JP2008017122A - Gateway device, communication method and communication program - Google Patents

Gateway device, communication method and communication program Download PDF

Info

Publication number
JP2008017122A
JP2008017122A JP2006185633A JP2006185633A JP2008017122A JP 2008017122 A JP2008017122 A JP 2008017122A JP 2006185633 A JP2006185633 A JP 2006185633A JP 2006185633 A JP2006185633 A JP 2006185633A JP 2008017122 A JP2008017122 A JP 2008017122A
Authority
JP
Japan
Prior art keywords
information
message
gateway
address
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006185633A
Other languages
Japanese (ja)
Other versions
JP4817997B2 (en
Inventor
Daisuke Ajifu
大介 安次富
Keiichi Teramoto
圭一 寺本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2006185633A priority Critical patent/JP4817997B2/en
Publication of JP2008017122A publication Critical patent/JP2008017122A/en
Application granted granted Critical
Publication of JP4817997B2 publication Critical patent/JP4817997B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Small-Scale Networks (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a gateway device which reduces burden of setting. <P>SOLUTION: The gateway device is connected to: an external gateway device connected to equipment to be accessed through a first local network; a mediation server mediating establishment of communication through a global network; and an operation terminal to access the equipment through a second local network. The gateway device includes: an external information request section 221 which transmits a first message making a request to acquire equipment information regarding the equipment to the mediation server; an external information receiver 222 which receives a second message including the equipment information from the mediation serve; and a generating section 241 which generates a virtual device of the equipment based upon the equipment information included in the received second message. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

この発明は、複数の宅内ネットワーク相互間の通信を中継するゲートウェイ装置、通信方法および通信プログラムに関するものである。   The present invention relates to a gateway device, a communication method, and a communication program that relay communication between a plurality of home networks.

近年、パーソナルコンピュータのみならず、白物家電やAV機器までもがネットワーク通信機能を搭載し、インターネットへの接続や、他の機器へのアクセスにより、単体では提供できなかった機能をユーザに対して提供可能となっている。   In recent years, not only personal computers but also white goods and AV devices are equipped with network communication functions, and users can access functions that could not be provided by connecting to the Internet or accessing other devices. It can be provided.

このようなネットワーク通信機能を搭載した家電機器の利用形態としては、インターネット上のiEPG(Internet Electronic Program Guide)等のコンテンツとの連携のような宅内ネットワークから公衆網への一方向アクセス(以下、第1の利用形態と呼ぶ)、宅内のAV機器間で映像コンテンツを転送するような宅内ネットワークに閉じた機器相互アクセス(以下、第2の利用形態と呼ぶ)、および、携帯電話からPVR(Personal Video Recorder)の録画予約を行うような公衆網から宅内ネットワークへの一方向アクセス(以下、第3の利用形態と呼ぶ)などが想定される。   One type of usage of home appliances equipped with such network communication functions is one-way access from the home network to the public network (hereinafter referred to as “No. 1”) such as linking with contents such as iEPG (Internet Electronic Program Guide) on the Internet. 1), device mutual access (hereinafter referred to as second usage mode) closed to a home network that transfers video content between AV devices in the home, and PVR (Personal Video) from a mobile phone One-way access (hereinafter referred to as a third usage mode) from the public network to the recording network of the Recorder) is assumed.

一方、公衆網を経由して2つの宅内ネットワーク上の機器が相互アクセスするような利用形態(以下、第4の利用形態と呼ぶ)も想定される。第4の利用形態としては、例えば、親しい友人や親戚とプライベートなコンテンツ(映像、写真等)を相互に交換する利用形態、自分が録画した映画やテレビ番組を友人宅から自宅のAV機器にアクセスして再生する利用形態、自宅の監視カメラの映像を知人宅や会社から確認する利用形態、宅内ネットワークに接続されたデジタルテレビを利用してビジュアルコミュニケーションを行う利用形態などが考えられる。   On the other hand, a usage mode in which devices on two home networks mutually access via a public network (hereinafter referred to as a fourth usage mode) is also assumed. As a fourth usage mode, for example, a usage mode in which private contents (videos, photos, etc.) are exchanged with close friends and relatives, and movies and TV programs recorded by the user are accessed from a friend's house to a home AV device. A usage mode in which the video of the surveillance camera at home is confirmed from an acquaintance's house or company, a usage mode in which visual communication is performed using a digital TV connected to a home network, and the like are conceivable.

第4の利用形態の実現方式として、特許文献1では、宅内ネットワークである複数のホームネットと公衆網との間に存在するゲートウェイとして動作するUPnP(Universal Plug and Play)デバイスプロキシを用いた技術が提案されている。   As a method of realizing the fourth usage pattern, Patent Document 1 discloses a technique using a UPnP (Universal Plug and Play) device proxy that operates as a gateway existing between a plurality of home networks that are home networks and a public network. Proposed.

この技術では、宅内ネットワーク内の機器のUPnPデバイスのSSDP(Simple Service Discovery Protocol) aliveパケット、またはSSDP byebyeパケットを一方のUPnPデバイスプロキシが受信すると、他方のUPnPデバイスプロキシに公衆網経由で当該パケットを通知する。そして、パケットを受信したUPnPデバイスプロキシは、UPnPデバイスが自身で管理する宅内ネットワーク内に存在するように見せかけるために、SSDPプロトコルに変換して送信する。   In this technology, when one UPnP device proxy receives an SSDP (Simple Service Discovery Protocol) alive packet or SSDP byeby packet of a UPnP device of a device in a home network, the packet is sent to the other UPnP device proxy via the public network. Notice. Then, the UPnP device proxy that has received the packet converts it to the SSDP protocol and transmits it in order to make it appear that the UPnP device exists in the home network managed by itself.

特開2005−311773号公報JP-A-2005-311773

しかしながら、特許文献1の方法では、ネットワークや装置の設定の負担が大きいという問題があった。例えば、特許文献1の方法では、UPnPデバイスプロキシ装置登録サーバ等を用いて事前にIPアドレスやホスト名等の登録処理を行う必要があった。このため、動的なアドレス変化に追従できなかった。   However, the method of Patent Document 1 has a problem that the burden of setting a network and an apparatus is large. For example, in the method of Patent Document 1, it is necessary to perform registration processing such as an IP address and a host name in advance using a UPnP device proxy apparatus registration server or the like. For this reason, it was not possible to follow dynamic address changes.

また、特許文献1の方法では、NAT(Network Address Translation)を越えた通信を行うことができなかった。このため、UPnPデバイスプロキシ装置をNAT配下でも利用するためには、NATを手動で設定し、適切なポートフォワードを可能とする必要がある。この場合、メッセージに含まれるアドレス情報をNATの設定に合わせて変換するためのルールを手動で登録しなければならない。   In addition, the method disclosed in Patent Document 1 cannot perform communication beyond NAT (Network Address Translation). For this reason, in order to use the UPnP device proxy apparatus even under the NAT, it is necessary to manually set the NAT to enable appropriate port forwarding. In this case, a rule for converting the address information included in the message according to the NAT setting must be registered manually.

また、UPnPデバイスプロキシ装置または宅内ネットワーク内の機器である宅内機器のアドレスが変化した場合は、それに合わせてUPnPデバイスプロキシ装置の設定を変更しなければならない。さらに、常に双方のUPnPデバイスプロキシ装置がお互いの認識する固定ポート番号をあけておかなければならないといった設定の複雑さに関わる問題が存在する。   Further, when the address of a UPnP device proxy device or a home device that is a device in a home network changes, the setting of the UPnP device proxy device must be changed accordingly. Furthermore, there is a problem related to the complexity of setting that both UPnP device proxy devices must always have fixed port numbers recognized by each other.

また、UPnPデバイスプロキシ装置は、UPnPデバイスの公開、非公開を設定する方法も持たないため、配下のUPnPデバイスがUPnPデバイスプロキシ装置を介して全て公開されるという問題もあった。   In addition, since the UPnP device proxy device does not have a method for setting whether the UPnP device is disclosed or not disclosed, there is a problem in that all UPnP devices under the UPnP device are disclosed via the UPnP device proxy device.

また、UPnPデバイスプロキシ装置は、受信したSSDPパケットをそのまま(あるいは変換して)、もう一方の装置に公衆網経由で通知するが、SSDPパケットは実際上、非常に頻繁に送信されるものであり、常に公衆網からSSDPパケットを受信したり、公衆網に対してSSDPパケットを送信したりすることは、セキュリティ上、および中継装置への処理負荷上、問題がある。   The UPnP device proxy apparatus notifies the other apparatus via the public network as it is (or converted), but the SSDP packet is actually transmitted very frequently. However, always receiving an SSDP packet from the public network or transmitting an SSDP packet to the public network is problematic in terms of security and processing load on the relay device.

本発明は、上記に鑑みてなされたものであって、公衆網を介して複数のネットワーク間を相互アクセスするときの設定負担を軽減することができ、かつ、NATを越えた通信を行うことができるゲートウェイ装置、通信方法および通信プログラムを提供することを目的とする。   The present invention has been made in view of the above, and can reduce the setting burden when mutually accessing a plurality of networks through a public network, and can perform communication beyond NAT. An object is to provide a gateway device, a communication method, and a communication program.

上述した課題を解決し、目的を達成するために、本発明は、アクセス対象となる機器に第1ローカルネットワークを介して接続された外部ゲートウェイ装置と、通信の確立を仲介する仲介サーバとにグローバルネットワークを介して接続され、前記機器にアクセスする操作端末に第2ローカルネットワークを介して接続されたゲートウェイ装置であって、前記機器に関する機器情報の取得を要求する第1メッセージを前記仲介サーバに送信する外部情報要求手段と、前記機器情報を含む第2メッセージを前記仲介サーバから受信する外部情報受信手段と、受信した前記第2メッセージに含まれる前記機器情報に基づいて、前記機器の仮想デバイスを生成する生成手段と、を備えたことを特徴とする。   In order to solve the above-described problems and achieve the object, the present invention provides a global network with an external gateway device connected to a device to be accessed via a first local network and an intermediary server that mediates communication establishment. A gateway device connected via a network and connected via a second local network to an operation terminal that accesses the device, and transmits a first message requesting acquisition of device information related to the device to the mediation server External information requesting means, external information receiving means for receiving a second message including the equipment information from the mediation server, and a virtual device of the equipment based on the equipment information included in the received second message. And generating means for generating.

また、本発明は、アクセスの対象となる機器と前記機器にアクセスする第1操作端末とに第1ローカルネットワークを介して接続され、通信の確立を仲介する仲介サーバと、前記機器にアクセスする第2操作端末に第2ローカルネットワークを介して接続された外部ゲートウェイ装置とにグローバルネットワークを介して接続され、グローバルアドレスを有するゲートウェイ装置であって、前記機器に関する機器情報を記憶可能な記憶手段と、前記機器情報の取得を要求する第1メッセージを前記機器に送信する内部情報要求手段と、前記機器情報を含む第2メッセージを前記機器から受信し、受信した前記第2メッセージに含まれる前記機器情報を前記記憶手段に記憶する内部情報受信手段と、前記機器情報の取得を要求する第3メッセージを前記仲介サーバから受信する情報要求受信手段と、前記情報要求受信手段が前記第3メッセージを受信した場合に、前記記憶手段に記憶された前記機器情報を含む第4メッセージを前記仲介サーバに送信する内部情報送信手段と、を備えたことを特徴とする。   The present invention also provides a mediation server that is connected to a device to be accessed and a first operation terminal that accesses the device via a first local network and mediates establishment of communication, and a first device that accesses the device. 2 is a gateway device connected to an external gateway device connected to an operation terminal via a second local network via a global network and having a global address, and storage means capable of storing device information relating to the device; Internal information requesting means for transmitting a first message requesting acquisition of the device information to the device, and a second message including the device information received from the device, and the device information included in the received second message Internal information receiving means for storing the information in the storage means, and a third message for requesting acquisition of the device information. And when the information request receiving means receives the third message, the information request receiving means transmits a fourth message including the device information stored in the storage means to the mediation server. And internal information transmitting means.

また、本発明は、上記装置を実行することができる通信方法および通信プログラムである。   The present invention also provides a communication method and a communication program that can execute the above-described apparatus.

本発明によれば、通信に必要な情報を、仲介サーバを介して通知することができるため、公衆網を介して複数のネットワーク間を相互アクセスするときの設定負担を軽減することができるという効果を奏する。   According to the present invention, information necessary for communication can be notified via a mediation server, so that it is possible to reduce a setting burden when mutually accessing a plurality of networks via a public network. Play.

また、各ゲートウェイ装置が、仲介サーバとの通信コネクションを維持し続けることにより、NAT配下の機器であっても、外部情報を受信することができる。また、宅内ネットワークのネットワークトポロジが変化したときのみ、相手に情報を通知する仕組みを取るため、無駄なメッセージを公衆網経由で送受する必要がないという効果を奏する。   In addition, each gateway device continues to maintain the communication connection with the mediation server, so that external information can be received even if the device is under NAT. In addition, since a system for notifying information to the other party only when the network topology of the home network changes, there is an effect that it is not necessary to send and receive useless messages via the public network.

以下に添付図面を参照して、この発明にかかるゲートウェイ装置、通信方法および通信プログラムの最良な実施の形態を詳細に説明する。   Exemplary embodiments of a gateway device, a communication method, and a communication program according to the present invention will be explained below in detail with reference to the accompanying drawings.

本実施の形態にかかるゲートウェイ装置は、公衆網を介して互いに通信を行う外部のゲートウェイ装置との間で、通信に必要なゲートウェイ装置の情報や内部ネットワークの機器の情報を、仲介サーバを介して相互に通知するものである。   The gateway device according to the present embodiment transmits information on the gateway device and information on the devices in the internal network necessary for communication with external gateway devices that communicate with each other via the public network via the mediation server. It is to notify each other.

図1は、本実施の形態にかかるゲートウェイ装置を含む通信システムのネットワーク構成の一例を示す説明図である。同図に示すように本通信システムは、ローカルネットワークである宅内ネットワーク20aと、インターネットなどのグローバルネットワークである宅外ネットワーク10とを接続するゲートウェイ200aと、ローカルネットワークである宅内ネットワーク20bと、宅外ネットワーク10とを接続するゲートウェイ200bを含んでいる。   FIG. 1 is an explanatory diagram illustrating an example of a network configuration of a communication system including a gateway device according to the present embodiment. As shown in the figure, the communication system includes a gateway 200a that connects a home network 20a that is a local network and an external network 10 that is a global network such as the Internet, a home network 20b that is a local network, A gateway 200b that connects the network 10 is included.

宅内ネットワーク20a、20bは、例えばIEEE(Institute of Electrical and Electronic Engineers)802ネットワークなどのLAN(Local Area Network)である。宅内ネットワーク20aには、UPnP AVに準拠したPVR301aと、操作端末401aとが接続されている。宅内ネットワーク20bには、PVR301b、PVR302bと、操作端末401bとが接続されている。   The home networks 20a and 20b are local area networks (LANs) such as an IEEE (Institute of Electrical and Electronic Engineers) 802 network. A PVR 301a compliant with UPnP AV and an operation terminal 401a are connected to the home network 20a. A PVR 301b, PVR 302b, and an operation terminal 401b are connected to the home network 20b.

PVR301a、301b、およびPVR302bは、UPnP AV(Audio Video)に準拠した機器であり、例えば、マルチメディアコンテンツ(フォルダおよびコンテンツ)を記憶したメディアサーバ装置(MSD:Media Server Device)である。   The PVRs 301a, 301b, and PVR 302b are devices compliant with UPnP AV (Audio Video), and are, for example, media server devices (MSDs) that store multimedia contents (folders and contents).

操作端末401a、401bは、例えばパーソナルコンピュータやデジタルテレビに搭載されたUPnPコントロールポイント機能と、マルチメディアコンテンツ再生表示機能とを有したアプリケーションを実行する端末である。   The operation terminals 401a and 401b are terminals that execute an application having a UPnP control point function and a multimedia content reproduction / display function installed in, for example, a personal computer or a digital television.

ゲートウェイ200a、200bは、宅外ネットワーク10上では、SIP端末装置として振る舞い、互いに他のゲートウェイが公開するUPnPデバイスの情報を取得する機能を有する。   The gateways 200a and 200b behave as SIP terminal devices on the out-of-home network 10 and have a function of acquiring UPnP device information published by other gateways.

また、ゲートウェイ200a、200bは、互いに他のゲートウェイから取得したUPnPデバイス情報に応じて、任意の数の仮想的なUPnPデバイスをそれぞれ宅内ネットワーク20a、20bに公開する機能を有する。   Further, the gateways 200a and 200b have a function of releasing an arbitrary number of virtual UPnP devices to the home networks 20a and 20b, respectively, in accordance with UPnP device information acquired from other gateways.

さらに、ゲートウェイ200a、200bは、それぞれ宅内ネットワーク20a、20b上のUPnPデバイス情報を集積し、SIPの枠組みで集積した情報を互いにゲートウェイ200bに公開する機能を有している。   Further, the gateways 200a and 200b have a function of accumulating UPnP device information on the home networks 20a and 20b, respectively, and disclosing the information accumulated in the SIP framework to the gateway 200b.

このように、ゲートウェイ200a、200bは、それぞれ宅内ネットワーク20a、20b上では、UPnPのコントロールポイント、かつ、UPnPデバイスとして振舞うような機能を有する。   As described above, the gateways 200a and 200b have functions of acting as UPnP control points and UPnP devices on the home networks 20a and 20b, respectively.

宅外ネットワーク10には、仲介サーバ100が接続されている。仲介サーバ100は、SIPレジストラ、およびSIPプロキシとして振舞う。すなわち、仲介サーバ100は、SIPレジストラの機能として、ゲートウェイ200b、およびゲートウェイ200aからの認証要求や登録要求を受け付け、各ゲートウェイ200の情報を保持する。   A mediation server 100 is connected to the outside network 10. The mediation server 100 behaves as a SIP registrar and a SIP proxy. That is, the mediation server 100 accepts an authentication request or a registration request from the gateway 200b and the gateway 200a as a function of the SIP registrar, and holds information on each gateway 200.

また、仲介サーバ100は、SIPプロキシの機能として、ゲートウェイ200aとゲートウェイ200bとの間のSIP通信を中継する。   Further, the mediation server 100 relays SIP communication between the gateway 200a and the gateway 200b as a SIP proxy function.

仲介サーバ100は、ゲートウェイ200aとゲートウェイ200bとが、双方の配下に接続された各PVRのリモートコントロールや、各PVRが保持するマルチメディアコンテンツの送受信が許可されているか否かを判断するなど、アクセス制御を行う機能も有する。さらに、仲介サーバ100は、ゲートウェイ200aとゲートウェイ200bが、リモートコントロールやマルチメディアコンテンツの送受信を行うことを許可するための登録を行う機能を有する。   The intermediary server 100 determines whether the gateway 200a and the gateway 200b are permitted to perform remote control of each PVR connected to both of them, and transmission / reception of multimedia contents held by each PVR. It also has a function to perform control. Furthermore, the mediation server 100 has a function of performing registration for permitting the gateway 200a and the gateway 200b to perform remote control and transmission / reception of multimedia contents.

なお、ゲートウェイ200a、200bは同一の構成を有するため、以下では、単にゲートウェイ200という場合がある。同様に、宅内ネットワーク20a、20bを宅内ネットワーク20と、PVR301a、301bをPVR301と、操作端末401a、401bを操作端末401という場合がある。   Since the gateways 200a and 200b have the same configuration, they may be simply referred to as the gateway 200 below. Similarly, the home networks 20a and 20b may be referred to as the home network 20, the PVRs 301a and 301b may be referred to as the PVR 301, and the operation terminals 401a and 401b may be referred to as the operation terminal 401.

また、相互接続する宅内ネットワーク20やゲートウェイ200は2つに限られるものではないし、宅内ネットワーク20内のPVR301や操作端末401の個数にも制限はない。すなわち、任意の個数のPVR301を、任意の個数の外部のネットワークに対して公開して、任意の個数の操作端末401から操作することができる。   Further, the number of home networks 20 and gateways 200 to be interconnected is not limited to two, and the number of PVRs 301 and operation terminals 401 in the home network 20 is not limited. That is, an arbitrary number of PVRs 301 can be opened to an arbitrary number of external networks and operated from an arbitrary number of operation terminals 401.

図2は、本実施の形態にかかるゲートウェイ200の構成を示すブロック図である。同図に示すように、ゲートウェイ200は、ゲートウェイ情報登録部210と、ゲートウェイ情報取得部220と、ゲートウェイ情報公開部230と、遠隔機器情報公開部240と、通信内容変更部250と、宅内機器情報取得部260と、宅内機器情報公開部270と、宅内機器情報アクセス制御部280と、記憶部290と、を備えている。   FIG. 2 is a block diagram showing a configuration of the gateway 200 according to the present embodiment. As shown in the figure, the gateway 200 includes a gateway information registration unit 210, a gateway information acquisition unit 220, a gateway information disclosure unit 230, a remote device information disclosure unit 240, a communication content change unit 250, and in-home device information. An acquisition unit 260, a home device information disclosure unit 270, a home device information access control unit 280, and a storage unit 290 are provided.

以下では、ゲートウェイ200a側から見た各構成の機能を説明するが、ゲートウェイ200bも同様の機能を有することは上述のとおりである。   Hereinafter, functions of each component viewed from the gateway 200a side will be described. As described above, the gateway 200b also has a similar function.

ゲートウェイ情報登録部210は、ゲートウェイ200aの情報を仲介サーバ100に登録するものである。具体的には、ゲートウェイ情報登録部210は、SIP REGISTERリクエストを仲介サーバ100に送信することにより、ゲートウェイ200aの情報を登録する。   The gateway information registration unit 210 registers information on the gateway 200a in the mediation server 100. Specifically, the gateway information registration unit 210 registers information on the gateway 200a by transmitting a SIP REGISTER request to the mediation server 100.

また、ゲートウェイ情報登録部210は、維持要求送信部211を備えている。維持要求送信部211は、仲介サーバ100との通信接続を維持するために、通信接続がタイムアウトする時間よりも短い周期で、仲介サーバ100対して通信パケットを定期的に送信するものである。   The gateway information registration unit 210 includes a maintenance request transmission unit 211. The maintenance request transmission unit 211 periodically transmits communication packets to the mediation server 100 at a cycle shorter than the time for which the communication connection times out in order to maintain the communication connection with the mediation server 100.

ゲートウェイ情報取得部220は、他のゲートウェイ装置であるゲートウェイ200bの情報を取得するものである。ゲートウェイ情報取得部220は、外部情報要求部221と、外部情報受信部222と、検出部223と、を備えている。   The gateway information acquisition unit 220 acquires information on the gateway 200b, which is another gateway device. The gateway information acquisition unit 220 includes an external information request unit 221, an external information reception unit 222, and a detection unit 223.

外部情報要求部221は、仲介サーバ100を介して、SIP SUBSCRIBEリクエストをゲートウェイ200bに送信することにより、ゲートウェイ200bの情報やゲートウェイ200bの配下の機器の情報の取得を要求するものである。配下の機器とは、宅内ネットワーク20bに接続されたPVR301b、302bなどの機器をいう。   The external information request unit 221 requests acquisition of information on the gateway 200b and information on devices under the gateway 200b by transmitting a SIP SUBSCRIBE request to the gateway 200b via the mediation server 100. Subordinate devices refer to devices such as PVRs 301b and 302b connected to the home network 20b.

外部情報受信部222は、情報の取得要求に対してゲートウェイ200bが返信した情報を、仲介サーバ100を介して受信するものである。   The external information receiving unit 222 receives information returned from the gateway 200b in response to the information acquisition request via the mediation server 100.

検出部223は、外部情報受信部222により受信された情報と、過去に受信して記憶部290に記憶された情報とを比較することにより、ゲートウェイ200bの配下の機器が宅内ネットワーク20bに対して追加または削除されたか否かを検出するものである。検出部223による検出方法の詳細については後述する。   The detection unit 223 compares the information received by the external information reception unit 222 with the information received in the past and stored in the storage unit 290, so that the devices under the gateway 200b are connected to the home network 20b. It is to detect whether or not it has been added or deleted. Details of the detection method by the detection unit 223 will be described later.

ゲートウェイ情報公開部230は、ゲートウェイ200bから情報の取得要求を受信した場合に、ゲートウェイ200aの情報や宅内ネットワーク20aの配下の機器の情報を、ゲートウェイ200bに対して送信することにより、これらの情報を公開するものである。ゲートウェイ情報公開部230は、情報要求受信部231と、内部情報送信部232と、を備えている。   When the gateway information disclosure unit 230 receives an information acquisition request from the gateway 200b, the gateway information disclosure unit 230 transmits the information of the gateway 200a and the information of devices under the home network 20a to the gateway 200b. It is to be released. The gateway information disclosure unit 230 includes an information request reception unit 231 and an internal information transmission unit 232.

情報要求受信部231は、ゲートウェイ200bから送信された情報取得要求であるSIP SUBSCRIBEリクエストを、仲介サーバ100を介して受信するものである。また、情報要求受信部231は、SIP SUBSCRIBEリクエストに対する200OKレスポンスを、仲介サーバ100を介してゲートウェイ200bに送信する。   The information request receiving unit 231 receives a SIP SUBSCRIBE request, which is an information acquisition request transmitted from the gateway 200b, via the mediation server 100. Also, the information request receiving unit 231 transmits a 200 OK response to the SIP SUBSCRIBE request to the gateway 200b via the mediation server 100.

内部情報送信部232は、受信したSIP SUBSCRIBEリクエストに対し、記憶部290に記憶されている機器の情報やゲートウェイ200aの情報をSIP NOTIFYリクエストを用いて送信するものである。   In response to the received SIP SUBSCRIBE request, the internal information transmission unit 232 transmits the device information and the gateway 200a information stored in the storage unit 290 using the SIP NOTIFY request.

遠隔機器情報公開部240は、ゲートウェイ200bの配下の機器(遠隔機器)をソフトウェアで模擬実行する仮想デバイスを生成して公開することにより、当該機器が、ゲートウェイ200aが管理する宅内ネットワーク20a内の機器であるかのようにアクセス可能とするものである。   The remote device information disclosing unit 240 generates and publishes a virtual device that simulates and executes a device (remote device) under the gateway 200b with software, so that the device can manage the device in the home network 20a managed by the gateway 200a. It can be accessed as if

遠隔機器情報公開部240は、生成部241と、停止部242と、外部アクセス要求受信部243と、通信確立要求部244と、確立応答受信部245と、外部アクセス要求転送部246と、外部アクセス応答受信部247と、外部アクセス応答転送部248と、を含んでいる。   The remote device information disclosure unit 240 includes a generation unit 241, a stop unit 242, an external access request reception unit 243, a communication establishment request unit 244, an establishment response reception unit 245, an external access request transfer unit 246, and an external access. A response reception unit 247 and an external access response transfer unit 248 are included.

生成部241は、外部情報受信部222が受信したゲートウェイ200bの配下の機器の情報に従って、当該機器の仮想デバイスを生成するものである。具体的には、生成部241は、未使用のローカルIPアドレスおよびローカルポート番号を割り当てた仮想デバイスを生成する。   The generation unit 241 generates a virtual device of the device according to the information of the device under the gateway 200b received by the external information reception unit 222. Specifically, the generation unit 241 generates a virtual device to which an unused local IP address and local port number are assigned.

生成した仮想デバイスプロセスは、初期状態では、宅内ネットワーク20a上でのSSDP通信機能のみを有し、起動時には、SSDP aliveメッセージを定期的に送信し、停止されるときには、SSDP byebyeメッセージを送信し、SSDP discoverメッセージを受信すると、適切なレスポンスを返す。   The generated virtual device process has only an SSDP communication function on the home network 20a in the initial state, and periodically sends an SSDP alive message when activated, and sends an SSDP byeby message when stopped. When an SSDP discover message is received, an appropriate response is returned.

通信が確立され、対応する機器のデバイスディスクリプション情報を取得して機器情報テーブル291に記憶した後は、仮想デバイスプロセスは、SSDP通信機能(UPnPのDiscoveryステップ)のみならず、ディスクリプション提供機能(UPnPのDescriptionステップ)も実行可能となる。   After the communication is established and the device description information of the corresponding device is acquired and stored in the device information table 291, the virtual device process has not only an SSDP communication function (UPnP Discovery step) but also a description providing function ( (UPnP Description step) can also be executed.

停止部242は、検出部223により、ゲートウェイ200bの配下の機器が宅内ネットワーク20bから削除されたことが検出された場合に、対応する機器の仮想デバイスを停止するものである。   The stop unit 242 stops the virtual device of the corresponding device when the detecting unit 223 detects that the device under the gateway 200b is deleted from the home network 20b.

外部アクセス要求受信部243は、ゲートウェイ200aの配下の操作端末401aから、仮想デバイスに対するアクセス要求を受信するものである。アクセス要求とは、操作端末401aが送信したディスクリプション要求、アクション要求、クエリ要求(UPnPのControlステップ)や、イベント取得要求(UPnPのEventingステップ)などの機器に対する各種処理を要求するメッセージをいう。   The external access request receiving unit 243 receives an access request for the virtual device from the operation terminal 401a under the gateway 200a. The access request refers to a message requesting various processes for a device such as a description request, an action request, a query request (UPnP Control step), and an event acquisition request (UPnP Eventing step) transmitted by the operation terminal 401a.

通信確立要求部244は、操作端末401aから仮想デバイスに対するアクセス要求を受信した場合に、当該仮想デバイスに対応する機器を管理するゲートウェイ200bに対して、仲介サーバ100を介して通信の確立を要求するものである。   When receiving an access request for the virtual device from the operation terminal 401a, the communication establishment request unit 244 requests the gateway 200b that manages the device corresponding to the virtual device to establish communication via the mediation server 100. Is.

具体的には、通信確立要求部244は、SDP(Session Description Protocol)で表した情報であり、通信確立に必要な情報をペイロードに含むSIP INVITEリクエストを仲介サーバ100に対して送信する。   Specifically, the communication establishment request unit 244 transmits information that is expressed in SDP (Session Description Protocol) and includes a SIP INVITE request including information necessary for communication establishment in the payload to the mediation server 100.

確立応答受信部245は、通信確立の要求に対して仲介サーバ100から返信された応答を受信するものである。具体的には、確立応答受信部245は、通信確立の要求に対してゲートウェイ200bが返信したメッセージであり、アクセス対象の機器のグローバルアドレスである外部公開IPアドレスおよび外部公開ポート番号と、ディスクリプションパスとをペイロード部に含むSIP 200OKを、仲介サーバ100を介して受信する。この際、確立応答受信部245は、受信した外部公開IPアドレス等の情報を記憶部290に記憶する。また、例えば、確立応答受信部245は、このとき通信確立要求時に提示した外部公開ポート番号を開いてもよい。   The establishment response receiving unit 245 receives a response returned from the mediation server 100 in response to a communication establishment request. Specifically, the establishment response receiving unit 245 is a message returned from the gateway 200b in response to the communication establishment request, and includes an external public IP address and an external public port number that are global addresses of the devices to be accessed, a description SIP 200 OK including the path in the payload portion is received via the mediation server 100. At this time, the establishment response reception unit 245 stores the received information such as the external public IP address in the storage unit 290. Further, for example, the establishment response receiving unit 245 may open the external public port number presented at the time of the communication establishment request at this time.

外部アクセス要求転送部246は、通信が確立した場合に、確立した通信を用いて、アクセス要求をゲートウェイ200bに転送するものである。この際、外部アクセス要求転送部246は、後述するローカルアドレス変換部251がアドレスを変換したアクセス要求を、ゲートウェイ200bに転送する。   The external access request transfer unit 246 transfers an access request to the gateway 200b using the established communication when the communication is established. At this time, the external access request transfer unit 246 transfers the access request whose address has been converted by the local address conversion unit 251 described later to the gateway 200b.

外部アクセス応答受信部247は、外部アクセス要求転送部246が転送したアクセス要求に対し、ゲートウェイ200bが返信した応答メッセージを受信するものである。具体的には、外部アクセス応答受信部247は、ディスクリプション要求などのHTTPメッセージに対してゲートウェイ200bが返信した、ディスクリプション情報などを含むHTTPレスポンスを受信する。   The external access response receiving unit 247 receives a response message returned from the gateway 200b in response to the access request transferred by the external access request transfer unit 246. Specifically, the external access response receiving unit 247 receives an HTTP response including description information and the like returned from the gateway 200b in response to an HTTP message such as a description request.

外部アクセス応答転送部248は、外部アクセス応答受信部247が受信したアクセス要求に対する応答メッセージを、アクセス要求を行った操作端末401aに転送するものである。この際、外部アクセス応答転送部248は、後述するグローバルアドレス変換部252がアドレスを変換した応答メッセージを、操作端末401aに転送する。   The external access response transfer unit 248 transfers a response message to the access request received by the external access response reception unit 247 to the operation terminal 401a that made the access request. At this time, the external access response transfer unit 248 transfers a response message whose address has been converted by the global address conversion unit 252 described later to the operation terminal 401a.

通信内容変更部250は、ゲートウェイ200bとの間で送受信するメッセージ内のアドレスを変換するものであり、ローカルアドレス変換部251と、グローバルアドレス変換部252とを備えている。   The communication content changing unit 250 converts an address in a message transmitted / received to / from the gateway 200b, and includes a local address converting unit 251 and a global address converting unit 252.

ローカルアドレス変換部251は、メッセージ内のローカルアドレスを外部との通信に利用可能なグローバルアドレスに変換するものである。具体的には、ローカルアドレス変換部251は、操作端末401aにより送信されたアクセス要求のメッセージに含まれる仮想デバイスのローカルアドレスを、当該仮想アドレスに対応する機器にアクセスするためのアドレスであり、ゲートウェイ200bから受信したグローバルアドレスに変換する。   The local address conversion unit 251 converts the local address in the message into a global address that can be used for communication with the outside. Specifically, the local address conversion unit 251 is an address for accessing the local address of the virtual device included in the access request message transmitted by the operation terminal 401a to the device corresponding to the virtual address, and the gateway The global address received from 200b is converted.

また、ローカルアドレス変換部251は、ゲートウェイ200bからのアクセス要求に対してPVR301aが返信した応答メッセージ内のローカルアドレスを、ゲートウェイ200aの外部公開用のアドレスに変換する。   Further, the local address conversion unit 251 converts the local address in the response message returned by the PVR 301a in response to the access request from the gateway 200b into an address for external disclosure of the gateway 200a.

グローバルアドレス変換部252は、メッセージ内のグローバルアドレスを宅内ネットワーク20a内部の装置との通信に利用可能なローカルアドレスに変換するものである。具体的には、グローバルアドレス変換部252は、アクセス要求に対してゲートウェイ200bから返信された応答メッセージ内のグローバルアドレスを、アクセス要求の送信先であった仮想デバイスのローカルアドレスに変換する。   The global address conversion unit 252 converts the global address in the message into a local address that can be used for communication with a device inside the home network 20a. Specifically, the global address conversion unit 252 converts the global address in the response message returned from the gateway 200b in response to the access request into the local address of the virtual device that is the destination of the access request.

また、グローバルアドレス変換部252は、ゲートウェイ200bからのアクセス要求に含まれるグローバルアドレス(ゲートウェイ200aの外部公開アドレス)を、アクセス要求の対象であるPVR301aのローカルアドレスに変換する。   The global address conversion unit 252 converts the global address (external public address of the gateway 200a) included in the access request from the gateway 200b into the local address of the PVR 301a that is the target of the access request.

宅内機器情報取得部260は、宅内ネットワーク20a内の機器であるPVR301aの情報を取得するものである。宅内機器情報取得部260は、内部情報要求部261と、内部情報受信部262とを備えている。   The home appliance information acquisition unit 260 acquires information on the PVR 301a that is a device in the home network 20a. The home appliance information acquisition unit 260 includes an internal information request unit 261 and an internal information reception unit 262.

内部情報要求部261は、PVR301aに対してSSDP discoverメッセージ、およびPVR301aのデバイスディスクリプションを取得するためのHTTP GETリクエストメッセージを送信するものである。   The internal information requesting unit 261 transmits an SSDP discover message and an HTTP GET request message for acquiring a device description of the PVR 301a to the PVR 301a.

内部情報受信部262は、SSDP discoverメッセージに対する応答、またはHTTP GETリクエストメッセージに対して返信されたPVR301bのデバイスディスクリプションを受信するものである。また、内部情報受信部262は、受信したデバイスディスクリプションに含まれる機器の情報を記憶部290に保存する。   The internal information receiving unit 262 receives the response to the SSDP discover message or the device description of the PVR 301b returned to the HTTP GET request message. In addition, the internal information receiving unit 262 saves the device information included in the received device description in the storage unit 290.

宅内機器情報公開部270は、宅内ネットワーク20a内の機器であるPVR301aの情報をゲートウェイ200bに送信することにより、ゲートウェイ200bから操作可能とするものである。   The in-home device information disclosure unit 270 is operable from the gateway 200b by transmitting information of the PVR 301a that is a device in the home network 20a to the gateway 200b.

宅内機器情報公開部270は、SIPシグナリング通信機能と、SIPシグナリング通信によって構築されるデータチャネルを利用した任意のIPベースのプロトコル通信機能を有し、それぞれの通信機能を介した他のゲートウェイ装置からのメッセージ受信をトリガとして起動される。   The in-home device information disclosure unit 270 has an SIP signaling communication function and an arbitrary IP-based protocol communication function using a data channel constructed by the SIP signaling communication, from other gateway devices via the respective communication functions. It is triggered by receiving the message.

宅内機器情報公開部270は、確立要求受信部271と、確立応答送信部272と、内部アクセス要求受信部273と、内部アクセス要求転送部274と、内部アクセス応答受信部275と、内部アクセス応答転送部276と、を備えている。   The in-home device information disclosure unit 270 includes an establishment request reception unit 271, an establishment response transmission unit 272, an internal access request reception unit 273, an internal access request transfer unit 274, an internal access response reception unit 275, and an internal access response transfer. Part 276.

確立要求受信部271は、ゲートウェイ200bが送信した通信確立の要求を、仲介サーバ100を介して受信するものである。具体的には、確立要求受信部271は、SIPシグナリング通信機能を介してSIP INVITEリクエストを受信する。   The establishment request receiving unit 271 receives the communication establishment request transmitted by the gateway 200b via the mediation server 100. Specifically, the establishment request receiving unit 271 receives a SIP INVITE request via the SIP signaling communication function.

確立応答送信部272は、受信した通信確立の要求に対する応答を、仲介サーバ100を介してゲートウェイ200bに送信するものである。具体的には、確立応答送信部272は、ゲートウェイ200aのグローバルアドレスである外部公開IPアドレスおよび外部公開ポート番号と、ディスクリプションパスとをペイロード部に含むSIP 200OKを、仲介サーバ100に送信する。   The establishment response transmission unit 272 transmits a response to the received communication establishment request to the gateway 200b via the mediation server 100. Specifically, the establishment response transmission unit 272 transmits, to the mediation server 100, SIP 200OK that includes an external public IP address and an external public port number, which are global addresses of the gateway 200a, and a description path in a payload portion.

この際、確立応答送信部272は、確立要求受信部271が受信したSIP INVITEリクエストのペイロードに含まれるSDP情報のメディア属性情報として含まれるパス情報と機器情報テーブル291を参照し、アクセス対象となる宅内機器を判別する。そして、当該宅内機器へのアクセスに割り当てた外部公開ポート番号をSIP INVITEリクエストに対するレスポンスのメディア情報として返す。また、例えば、確立応答送信部272は、このときメディア情報に指定した外部公開ポート番号を開いてもよい。   At this time, the establishment response transmission unit 272 refers to the path information included in the media attribute information of the SDP information included in the payload of the SIP INVITE request received by the establishment request reception unit 271 and the device information table 291 and becomes an access target. Identify home appliances. Then, the external public port number assigned to the access to the home device is returned as media information in response to the SIP INVITE request. For example, the establishment response transmission unit 272 may open the external public port number specified in the media information at this time.

なお、宅内機器情報公開部270は、確立応答送信部272が応答したポート番号を開いて通信を開始する。   The in-home device information disclosure unit 270 opens the port number responded by the establishment response transmission unit 272 and starts communication.

内部アクセス要求受信部273は、PVR301aに対するアクセス要求をゲートウェイ200bから受信するものである。例えば、ゲートウェイ200bが生成したPVR301aに対応する仮想デバイスに対して、操作端末401bがアクセス要求を行った場合に、当該アクセス要求がゲートウェイ200bを介して転送され、内部アクセス要求受信部273によって受信される。   The internal access request receiving unit 273 receives an access request for the PVR 301a from the gateway 200b. For example, when the operation terminal 401b makes an access request to the virtual device corresponding to the PVR 301a generated by the gateway 200b, the access request is transferred via the gateway 200b and received by the internal access request receiving unit 273. The

内部アクセス要求転送部274は、内部アクセス要求受信部273が受信したアクセス要求をPVR301aに転送するものである。この際、内部アクセス要求転送部274は、アクセス要求に含まれるポート番号からアクセス対象の宅内機器を判定し、グローバルアドレス変換部252がアドレスを変換したアクセス要求を、PVR301aに転送する。   The internal access request transfer unit 274 transfers the access request received by the internal access request reception unit 273 to the PVR 301a. At this time, the internal access request transfer unit 274 determines the home device to be accessed from the port number included in the access request, and transfers the access request whose global address conversion unit 252 has converted the address to the PVR 301a.

内部アクセス応答受信部275は、アクセス要求を転送したPVR301aから、当該アクセス要求に対する応答を受信するものである。   The internal access response receiving unit 275 receives a response to the access request from the PVR 301a that transferred the access request.

内部アクセス応答転送部276は、内部アクセス応答受信部275が受信したアクセス要求に対する応答メッセージを、ゲートウェイ200bに転送するものである。この際、内部アクセス応答転送部276は、ローカルアドレス変換部251がアドレスを変換した応答メッセージを、ゲートウェイ200bに転送する。   The internal access response transfer unit 276 transfers a response message to the access request received by the internal access response reception unit 275 to the gateway 200b. At this time, the internal access response transfer unit 276 transfers the response message obtained by converting the address by the local address conversion unit 251 to the gateway 200b.

宅内機器情報アクセス制御部280は、宅内ネットワーク20aの機器の公開ポリシーを制御するものであり、ポリシー更新部281を備えている。公開ポリシーとは、当該機器を外部ネットワークからアクセス可能とするか否かを表す情報をいう。   The in-home device information access control unit 280 controls a disclosure policy of devices in the home network 20a, and includes a policy update unit 281. The public policy is information indicating whether or not the device can be accessed from an external network.

ポリシー更新部281は、操作端末401aから、公開ポリシーを変更する機器の情報を受信し、受信した公開ポリシーで当該機器の公開ポリシーを更新するものである。   The policy update unit 281 receives information on a device whose public policy is to be changed from the operation terminal 401a, and updates the public policy of the device with the received public policy.

ポリシー更新部281を含む宅内機器情報アクセス制御部280の機能は、例えば、公開ポリシー情報を設定するための機能を備えたUPnPデバイスとして提供するように構成することができる。すなわち、宅内のUPnP機器のポリシー設定情報を取得するアクションや、各UPnP機器のポリシー設定を行うアクションがUPnPサービスとして提供される。   The function of the home appliance information access control unit 280 including the policy update unit 281 can be configured to be provided as a UPnP device having a function for setting public policy information, for example. That is, an action for obtaining policy setting information for UPnP devices in the home and an action for setting policy for each UPnP device are provided as UPnP services.

記憶部290は、ゲートウェイ200を介した通信に必要な情報を記憶する機器情報テーブル291を格納している。図3は、機器情報テーブル291のデータ構造の一例を示す説明図である。   The storage unit 290 stores a device information table 291 that stores information necessary for communication via the gateway 200. FIG. 3 is an explanatory diagram showing an example of the data structure of the device information table 291.

同図に示すように、機器情報テーブル291は、アクセス対象となる機器を一意に識別する時不変のデバイス識別情報であるUUID(Universal Unique Identifier)と、機器のローカルIPアドレスと、ローカルポート番号と、機器が所属するゲートウェイのSIPアドレスと、外部公開IPアドレスと、SIP通信用外部公開ポート番号と、HTTP(HyperText Transfer Protocol)通信用外部公開ポート番号と、公開ポリシーと、ロケーションと、ディスクリプションパスと、デバイスタイプと、内部デバイス情報と、サービス情報と、を対応づけて格納している。   As shown in the figure, the device information table 291 includes a UUID (Universal Unique Identifier) that is time-invariant device identification information for uniquely identifying a device to be accessed, a local IP address of the device, a local port number, and the like. The SIP address of the gateway to which the device belongs, the external public IP address, the external public port number for SIP communication, the external public port number for HTTP (HyperText Transfer Protocol) communication, the public policy, the location, and the description path , Device type, internal device information, and service information are stored in association with each other.

外部公開IPアドレスとは、当該機器について外部に公開するIPアドレスである。HTTP通信用外部公開ポート番号とは、当該機器がHTTPで外部装置と通信するときに用いるポート番号である。   The external public IP address is an IP address that is publicly disclosed for the device. The external public port number for HTTP communication is a port number used when the device communicates with an external device using HTTP.

外部公開IPアドレスとHTTP通信用外部公開ポート番号は、ゲートウェイ200aが、宅外ネットワーク10経由でPVR301b、302bにアクセスする場合に利用するHTTP通信の宛先となるトランスポートアドレスである。このHTTP通信チャネルを確立するために、SIP INVITEリクエストでやり取りされるSDP情報に利用される。具体的には、外部公開IPアドレスは、SDP情報のo=ライン、および、c=ラインに、HTTP通信用外部公開ポート番号は、m=ラインのポート番号情報に利用される。SDP情報の詳細については後述する。   The external public IP address and the external public port number for HTTP communication are transport addresses that are destinations of HTTP communication used when the gateway 200a accesses the PVRs 301b and 302b via the outside network 10. In order to establish this HTTP communication channel, it is used for SDP information exchanged by a SIP INVITE request. Specifically, the external public IP address is used for the o = line and c = line of the SDP information, and the external public port number for HTTP communication is used for the port number information of the m = line. Details of the SDP information will be described later.

公開ポリシーには、公開する場合は「public」を、公開しない場合は「private」を設定する。ロケーションとは、当該機器が、宅内ネットワーク20a内に存在するか(local)、ゲートウェイ200bが管理する宅内ネットワーク20b内に存在するか(remote)を表す情報である。   In the public policy, “public” is set when it is public and “private” is set when it is not public. The location is information indicating whether the device is in the home network 20a (local) or in the home network 20b managed by the gateway 200b (remote).

ディスクリプションパスとは、機器に関する詳細情報を格納したXML(Extensible Markup Language)ファイルへのアクセスパスを表す。デバイスタイプとは、当該機器の種類を表す情報である。   The description path represents an access path to an XML (Extensible Markup Language) file that stores detailed information about the device. The device type is information indicating the type of the device.

内部デバイス情報とは、当該機器内部の論理的なデバイスである内部デバイスの情報を表す。内部デバイス情報には、内部デバイスを識別するUUIDなどの他、ロケーションが「remote」である遠隔機器の場合は、デバイスの詳細情報であるデバイスディスクリプションドキュメント情報が含まれる。   The internal device information represents information on an internal device that is a logical device inside the device. In addition to the UUID that identifies the internal device, the internal device information includes device description document information that is detailed device information in the case of a remote device whose location is “remote”.

サービス情報とは、当該機器が提供するサービスに関する情報を表す。サービス情報には、サービスを識別するサービスID、サービスの種類を表すサービスタイプ、サービスの詳細情報を格納したファイルへのアクセスパスを表すディスクリプションパスが含まれる。また、ロケーションが「remote」である遠隔機器の場合は、サービスの詳細情報であるサービスディスクリプションドキュメント情報が含まれる。   The service information represents information related to services provided by the device. The service information includes a service ID that identifies the service, a service type that represents the type of service, and a description path that represents an access path to a file that stores detailed service information. Further, in the case of a remote device whose location is “remote”, service description document information which is detailed service information is included.

なお、図3は、操作端末401bから、PVR301a、301b、302b全てにアクセスできる環境における機器情報テーブル291の例を表している。一方、図4は、同様の環境におけるゲートウェイ200bの機器情報テーブル291の例を表す説明図である。   FIG. 3 shows an example of the device information table 291 in an environment where all the PVRs 301a, 301b, and 302b can be accessed from the operation terminal 401b. On the other hand, FIG. 4 is an explanatory diagram showing an example of the device information table 291 of the gateway 200b in the same environment.

図3、図4は、図1に含まれる全ての機器がネットワークに接続されていて、PVR301bとPVR301aの公開ポリシーが「public」に、PVR302bの公開ポリシーが「private」に設定されている場合の機器情報テーブル291を示している。PVR302bは、「private」に設定されているため、図4に含まれず、宅内ネットワーク20aからは存在を確認できない。   3 and 4 show a case where all the devices included in FIG. 1 are connected to the network, and the public policy of PVR 301b and PVR 301a is set to “public” and the public policy of PVR 302b is set to “private”. A device information table 291 is shown. Since the PVR 302b is set to “private”, it is not included in FIG. 4 and cannot be confirmed from the home network 20a.

次に、このように構成された本実施の形態にかかるゲートウェイ200による通信処理について説明する。本実施の形態では、各装置のネットワークへの接続状況に応じて通信処理の処理内容が異なる。そこで、以下では、各装置のネットワークへの接続状況に応じた複数の段階を想定し、各段階における通信処理の一例について説明する。   Next, communication processing by the gateway 200 according to this embodiment configured as described above will be described. In the present embodiment, the processing contents of the communication processing differ depending on the connection status of each device to the network. Thus, in the following, an example of communication processing at each stage will be described assuming a plurality of stages according to the connection status of each device to the network.

ここで、初期状態として、仲介サーバ100のみが宅外ネットワーク10に接続され、ゲートウェイ200aとゲートウェイ200bとは宅外ネットワーク10に接続されていない状態を想定する。また、この初期状態では、PVR301aと操作端末401aとが、宅内ネットワーク20aに接続されており、PVR301b、操作端末401bが宅内ネットワーク20bに接続されているが、PVR302bが宅内ネットワーク20bに接続されていないことを前提とする。   Here, it is assumed that only the mediation server 100 is connected to the outside network 10 and the gateway 200a and the gateway 200b are not connected to the outside network 10 as an initial state. In this initial state, the PVR 301a and the operation terminal 401a are connected to the home network 20a, and the PVR 301b and the operation terminal 401b are connected to the home network 20b, but the PVR 302b is not connected to the home network 20b. Assuming that.

このような初期状態では、操作端末401aのコントロールポイント機能は、PVR301aの存在を認識している。これは操作端末401aのコントロールポイント機能が、SSDP discoverメッセージを送信し、それに対してPVR301aが応答メッセージを返信するか、または、PVR301aが定期的に送信するSSDP aliveメッセージを受信することで実現される。   In such an initial state, the control point function of the operation terminal 401a recognizes the presence of the PVR 301a. This is realized by the control point function of the operation terminal 401a sending an SSDP discover message and returning a response message from the PVR 301a or receiving an SSDP alive message periodically sent by the PVR 301a. .

また、仲介サーバ100は、ゲートウェイ200aとゲートウェイ200bとが、リモートコントロールやマルチメディアコンテンツ伝送のための相互通信を行うこと許可しているものとする。   Further, it is assumed that the intermediary server 100 permits the gateway 200a and the gateway 200b to perform mutual communication for remote control and multimedia content transmission.

さらに、ゲートウェイ200aの有するアクセス許可リストには、ゲートウェイ200bが含まれており、ゲートウェイ200bの有するアクセス許可リストには、ゲートウェイ200aが含まれているものとする。アクセス許可リストとは、外部からのアクセスを許可する装置の情報を記憶したリストをいう。   Furthermore, it is assumed that the access permission list of the gateway 200a includes the gateway 200b, and the access permission list of the gateway 200b includes the gateway 200a. The access permission list is a list that stores information on devices that are allowed to be accessed from the outside.

まず第1段階として、上述のような初期状態から、ゲートウェイ200bを宅外ネットワーク10および宅内ネットワーク20bに接続する段階を想定する。図5は、第1段階における通信処理を表したシーケンス図である。   First, as a first stage, it is assumed that the gateway 200b is connected to the outside network 10 and the inside network 20b from the initial state as described above. FIG. 5 is a sequence diagram showing communication processing in the first stage.

まず、ゲートウェイ200bの宅内機器情報取得部260が、宅内ネットワーク20b内の機器(以下、宅内機器という。)の検索を行う(ステップS501)。具体的には、宅内機器情報取得部260は、宅内ネットワーク20b上で、SSDP discoverメッセージを送信する。   First, the home device information acquisition unit 260 of the gateway 200b searches for a device in the home network 20b (hereinafter referred to as a home device) (step S501). Specifically, the home appliance information acquisition unit 260 transmits an SSDP discover message on the home network 20b.

次に、宅内機器情報取得部260は、PVR301bからの応答を受信することにより、PVR301bの存在を確認し、UPnPデバイス情報を取得する(ステップS502)。   Next, the in-home device information acquisition unit 260 receives the response from the PVR 301b, confirms the presence of the PVR 301b, and acquires UPnP device information (step S502).

なお、PVR301bから送信されたSSDP alive、SSDP byebyeメッセージを受信することにより、PVR301bの情報を取得するように構成してもよい。   In addition, you may comprise so that the information of PVR301b may be acquired by receiving the SSDP alive and SSDP byebye message transmitted from PVR301b.

図6は、SSDP aliveメッセージの一例を示す説明図である。同図に示すように、PVR301bの詳細情報を取得するためのデバイスディスクリプションのパスは、当該メッセージの「LOCATION」ヘッダ値で指定される。   FIG. 6 is an explanatory diagram showing an example of the SSDP alive message. As shown in the figure, the device description path for acquiring the detailed information of the PVR 301b is specified by the “LOCATION” header value of the message.

図5に戻り、内部情報要求部261が、HTTP GETリクエストメッセージでPVR301bからデバイスディスクリプションを要求する(ステップS503)。内部情報要求部261は、例えば、図6に示すようなメッセージからデバイスディスクリプションのパスを取得し、取得したパスからデバイスディスクリプションを取得するリクエストを送信する。   Returning to FIG. 5, the internal information requesting unit 261 requests a device description from the PVR 301 b using an HTTP GET request message (step S <b> 503). For example, the internal information request unit 261 acquires a device description path from a message as illustrated in FIG. 6, and transmits a request to acquire a device description from the acquired path.

次に、PVR301bからデバイスディスクリプションの要求に対する応答であるデバイスディスクリプションが送信され(ステップS504)、内部情報受信部262が、当該デバイスディスクリプションを受信する。また、内部情報受信部262は、受信したデバイスディスクリプションに含まれる機器の情報を記憶部290の機器情報テーブル291に保存する。   Next, a device description that is a response to the device description request is transmitted from the PVR 301b (step S504), and the internal information receiving unit 262 receives the device description. In addition, the internal information receiving unit 262 saves device information included in the received device description in the device information table 291 of the storage unit 290.

デバイスディスクリプションの具体例については後述するが、デバイスディスクリプションには、機器のUUID、ローカルIPアドレス、ローカルポート番号、デバイスタイプ、内部デバイス情報、サービス情報が含まれる。   A specific example of the device description will be described later. The device description includes the device UUID, local IP address, local port number, device type, internal device information, and service information.

内部情報受信部262は、これらの情報を機器情報テーブル291に保存する(ステップS505)。なお、機器情報テーブル291に記憶する情報のうち、公開ポリシー情報は、宅内機器情報アクセス制御部280によって設定される情報である。   The internal information receiving unit 262 stores these pieces of information in the device information table 291 (step S505). Of the information stored in the device information table 291, the public policy information is information set by the home device information access control unit 280.

一方、外部公開IPアドレスには、事前にゲートウェイ200bに割り当てられたIPアドレスを設定する。外部公開ポート番号については、ゲートウェイ200bで利用していない任意ポートを、PVR301bを検出した時に割り当てて機器情報テーブル291に保存する。なお、ディスクリプション情報は、相対パス情報に変換して機器情報テーブル291に保存する。   On the other hand, the IP address assigned to the gateway 200b in advance is set as the external public IP address. For the external public port number, an arbitrary port that is not used by the gateway 200b is allocated when the PVR 301b is detected, and is stored in the device information table 291. The description information is converted into relative path information and stored in the device information table 291.

次に、ゲートウェイ情報登録部210は、ゲートウェイ200bの情報を仲介サーバ100に登録する(ステップS506)。ゲートウェイ情報登録部210は、SIP REGISTERリクエストを仲介サーバ100に送信することにより、ゲートウェイ200bの情報を仲介サーバ100に登録する。   Next, the gateway information registration unit 210 registers information on the gateway 200b in the mediation server 100 (step S506). The gateway information registration unit 210 registers the information of the gateway 200b in the mediation server 100 by transmitting a SIP REGISTER request to the mediation server 100.

本ステップ以降、ゲートウェイ200bは、仲介サーバ100との接続を維持し続ける。具体的には、維持要求送信部211が、仲介サーバ100に対して接続がタイムアウトする時間よりも短い周期で、通信パケットを定期的に送信する。これにより、ゲートウェイ200bがNAT配下に存在する場合であっても、仲介サーバ100が外部情報要求、応答などの中継に同じ接続を利用することによって、外部ゲートウェイからの通信を受けることが可能となる。   After this step, the gateway 200b continues to maintain the connection with the mediation server 100. Specifically, the maintenance request transmission unit 211 periodically transmits communication packets at a cycle shorter than the time for connection to time out to the mediation server 100. As a result, even when the gateway 200b exists under the NAT, the mediation server 100 can receive communication from the external gateway by using the same connection for relaying external information requests, responses, and the like. .

仲介サーバ100からは、SIP REGISTERリクエストに対する応答であるSIP 200OKレスポンスを受信する(ステップS507)。   From the mediation server 100, the SIP 200OK response that is a response to the SIP REGISTER request is received (step S507).

次に、ゲートウェイ情報取得部220が、アクセス許可リストから宅内ネットワーク20bへのアクセスが許可されているゲートウェイ装置の情報を取得する(ステップS508)。ここでは、例えば、ゲートウェイ200aが、アクセスが許可された装置として取得されたものとする。   Next, the gateway information acquisition unit 220 acquires information on gateway devices that are permitted to access the home network 20b from the access permission list (step S508). Here, for example, it is assumed that the gateway 200a is acquired as a device to which access is permitted.

次に、外部情報要求部221が、アクセスが許可されたゲートウェイ装置の情報の取得要求を仲介サーバ100に送信する(ステップS509)。具体的には、外部情報要求部221は、SIP SUBSCRIBEリクエストを、仲介サーバ100を介してゲートウェイ200aに対して送信する。   Next, the external information request unit 221 transmits an acquisition request for information on the gateway device to which access is permitted to the mediation server 100 (step S509). Specifically, the external information request unit 221 transmits a SIP SUBSCRIBE request to the gateway 200a via the mediation server 100.

この第1段階では、ゲートウェイ200aは、宅外ネットワーク10に接続されていないため、仲介サーバ100にゲートウェイ200aの情報が登録されていない。したがって、仲介サーバ100からは情報の取得ができないことを表す通知(4XX Error)が送信される(ステップS510)。   In this first stage, since the gateway 200a is not connected to the outside network 10, information on the gateway 200a is not registered in the mediation server 100. Therefore, a notification (4XX Error) indicating that information cannot be acquired is transmitted from the mediation server 100 (step S510).

このように、第1段階では、ゲートウェイ200bの情報を仲介サーバ100に登録することができるが、ゲートウェイ200aに関する情報を取得することはできない。   As described above, in the first stage, information on the gateway 200b can be registered in the mediation server 100, but information on the gateway 200a cannot be acquired.

次に、第2段階として、ゲートウェイ200aを宅外ネットワーク10および宅内ネットワーク20aに接続する段階を想定する。図7、図8、図9は、第2段階における通信処理を表したシーケンス図である。   Next, as the second stage, it is assumed that the gateway 200a is connected to the outside network 10 and the home network 20a. 7, 8, and 9 are sequence diagrams showing communication processing in the second stage.

ステップS701からステップS709までの、宅内機器情報取得処理、ゲートウェイ情報登録処理、ゲートウェイ情報取得要求処理は、図5におけるステップS501からステップS509までと同様の処理なので、その説明を省略する。   The in-home device information acquisition processing, gateway information registration processing, and gateway information acquisition request processing from step S701 to step S709 are the same as the processing from step S501 to step S509 in FIG.

すなわち、図5はゲートウェイ200bが宅内ネットワーク20b内の機器の情報を取得し、仲介サーバ100に登録する処理のシーケンスを表していたが、図7では、ゲートウェイ200aが宅内ネットワーク20aの機器の情報を取得して仲介サーバ100に登録する処理であるため、処理シーケンスは共通する。   That is, FIG. 5 shows a processing sequence in which the gateway 200b acquires information on the devices in the home network 20b and registers them in the mediation server 100. In FIG. 7, the gateway 200a displays information on the devices in the home network 20a. Since this is a process of acquiring and registering in the mediation server 100, the processing sequence is common.

第2段階では、外部情報要求部221がゲートウェイ情報の取得要求を送信した場合(ステップS709)、ゲートウェイ200が宅外ネットワーク10に接続済みであるため、仲介サーバ100は取得要求をゲートウェイ200bに送信する(ステップS710)。   In the second stage, when the external information request unit 221 transmits a gateway information acquisition request (step S709), since the gateway 200 is already connected to the external network 10, the mediation server 100 transmits the acquisition request to the gateway 200b. (Step S710).

ゲートウェイ200bの情報要求受信部231は、情報の取得要求(SIP SUBSCRIBEリクエスト)を受信し、その応答として200OKレスポンスを返信する(ステップS711)。また、仲介サーバ100は200OKレスポンスをゲートウェイ200aに送信する(ステップS712)。   The information request receiving unit 231 of the gateway 200b receives an information acquisition request (SIP SUBSCRIBE request), and returns a 200 OK response as a response (step S711). Further, the mediation server 100 transmits a 200 OK response to the gateway 200a (step S712).

続いて、内部情報送信部232は、ゲートウェイ200bの情報と、宅内ネットワーク20b内の機器の情報とを仲介サーバ100を介してゲートウェイ200aに送信する(ステップS713)。   Subsequently, the internal information transmission unit 232 transmits the information on the gateway 200b and the information on the devices in the home network 20b to the gateway 200a via the mediation server 100 (step S713).

具体的には、内部情報送信部232は、機器情報テーブル291に保存した宅内機器の情報と、ゲートウェイ200bに関する情報を送信する。ゲートウェイ200bに関する情報としては、ゲートウェイ200bがオンラインかオフラインかを表す情報(<x:basic>エレメント値「open」)、ゲートウェイ装置であることを表すデバイスタイプ情報(<x:device-type>エレメント値「SIP-UPnP Gateway」)、SIPアドレス情報(<presence>エレメントのentity属性値「sip:gateway12@ example.com」)等)を送信する。   Specifically, the internal information transmission unit 232 transmits information on the home device stored in the device information table 291 and information on the gateway 200b. Information regarding the gateway 200b includes information indicating whether the gateway 200b is online or offline (<x: basic> element value “open”), and device type information indicating that the gateway 200b is a gateway device (<x: device-type> element value) “SIP-UPnP Gateway”), SIP address information (entity attribute value “sip: gateway12@example.com”) of <presence> element) and the like.

機器情報テーブル291の情報のうち、ゲートウェイ200aに対して最小限伝える必要がある情報は、UUID(<device>エレメントのid属性値に対応)、ディスクリプションパス(<desc-path>属性情報に対応)、デバイスタイプ情報(<device-type>エレメント値に対応)、およびゲートウェイ200bのSIPアドレス情報である。   Of the information in the device information table 291, information that needs to be transmitted to the gateway 200 a at a minimum corresponds to the UUID (corresponding to the id attribute value of the <device> element) and the description path (<desc-path> attribute information). ), Device type information (corresponding to the <device-type> element value), and SIP address information of the gateway 200b.

なお、内部情報送信部232は、これらの情報をSIP NOTIFYリクエストを利用してゲートウェイ200aに対して通知する。図10は、SIP NOTIFYリクエストの具体例を示した説明図である。   The internal information transmission unit 232 notifies the gateway 200a of these pieces of information using a SIP NOTIFY request. FIG. 10 is an explanatory diagram showing a specific example of a SIP NOTIFY request.

同図の<device-list>エレメントに含まれる情報が、ゲートウェイ200b配下の宅内ネットワーク20bに接続された機器情報全体を表し、<device-list>の子要素である<device>エレメントが、各宅内機器の情報(PVR301bの情報)を表す。   The information included in the <device-list> element in the figure represents the entire device information connected to the home network 20b under the gateway 200b, and the <device> element that is a child element of <device-list> This represents device information (PVR 301b information).

図7に戻り、送信されたSIP NOTIFYリクエストは、仲介サーバ100によってゲートウェイ200aに転送される(ステップS714)。   Returning to FIG. 7, the transmitted SIP NOTIFY request is transferred to the gateway 200a by the mediation server 100 (step S714).

次に、ゲートウェイ200aの外部情報受信部222は、転送されたSIP NOTIFYリクエストを受信し、200OK応答を、仲介サーバ100を介してゲートウェイ200bに送信する(ステップS715、ステップS716)。   Next, the external information reception unit 222 of the gateway 200a receives the transferred SIP NOTIFY request and transmits a 200OK response to the gateway 200b via the mediation server 100 (steps S715 and S716).

続いて、ゲートウェイ情報取得部220は、取得したPVR301bの情報を、機器情報テーブル291に保存する(ステップS717)。このとき、ゲートウェイ情報取得部220は、取得したPVR301bの情報に加えて、宅内ネットワーク20aに公開する際のローカルIPアドレス(192.168.11.5)およびローカルポート番号(39000)も記憶する。   Subsequently, the gateway information acquisition unit 220 stores the acquired information on the PVR 301b in the device information table 291 (step S717). At this time, the gateway information acquisition unit 220 also stores a local IP address (192.168.11.5) and a local port number (39000) when the information is disclosed to the home network 20a, in addition to the acquired information on the PVR 301b.

なお、ローカルIPアドレスは、ゲートウェイ200aが宅内ネットワーク20aとの通信で利用するIPアドレスを設定し、ローカルポート番号には、ゲートウェイ200aが利用していない任意のポート番号を割り当てる。   As the local IP address, an IP address used by the gateway 200a for communication with the home network 20a is set, and an arbitrary port number not used by the gateway 200a is assigned to the local port number.

次に、生成部241が、PVR301bに対応する仮想的なUPnPデバイス(仮想デバイス)を内部生成する(ステップS718)。続いて、遠隔機器情報公開部240は、生成した仮想デバイスの情報を広告するメッセージであるSSDP aliveメッセージを、宅内ネットワーク20aにマルチキャストする(ステップS719)。   Next, the generation unit 241 internally generates a virtual UPnP device (virtual device) corresponding to the PVR 301b (step S718). Subsequently, the remote device information disclosure unit 240 multicasts an SSDP alive message, which is a message advertising the generated virtual device information, to the home network 20a (step S719).

このSSDP aliveメッセージの「LOCATION」ヘッダ情報には、前述した宅内ネットワーク20aに公開するためのローカルIPアドレス(192.168.11.5)、ローカルポート番号(39000)が利用される。さらに、PVR301bが内部デバイスや、サービスを有している場合には、それぞれについてSSDP aliveメッセージを送信する。これにより、操作端末401aは、PVR301bが、あたかも宅内ネットワーク20a上に存在する機器であるかのように認識することができる。   In the “LOCATION” header information of the SSDP alive message, a local IP address (192.168.11.5) and a local port number (39000) for publishing to the above-described home network 20a are used. Further, when the PVR 301b has an internal device or a service, an SSDP alive message is transmitted for each. Accordingly, the operation terminal 401a can recognize the PVR 301b as if it is a device that exists on the home network 20a.

なお、SSDP aliveメッセージは、通常はUPnPデバイスが送信するものであるが、本実施の形態では、遠隔機器情報公開部240が仮想デバイスを生成しているため、遠隔機器情報公開部240が仮想デバイスの立場でSSDP aliveメッセージを送信するものとして説明する。   Note that the SSDP alive message is normally transmitted by a UPnP device. However, in this embodiment, the remote device information disclosure unit 240 generates a virtual device. In the following description, it is assumed that the SSDP alive message is transmitted.

次に、操作端末401aが、操作端末401aに搭載されているUPnPコントロールポイント機能によってSSDP aliveメッセージを受信し、新規UPnPデバイスの存在を検出する(ステップS720)。   Next, the operation terminal 401a receives the SSDP alive message by the UPnP control point function installed in the operation terminal 401a, and detects the presence of a new UPnP device (step S720).

続いて、操作端末401aは、検出したデバイスの機種や表示名を取得するために、HTTP GETリクエストで新規に検出したデバイスのデバイスディスクリプションを要求する(ステップS721)。具体的には、操作端末401aは、遠隔機器情報公開部240(のPVR301bに対応する仮想デバイス)に対して、HTTP GETリクエストを送信する。   Subsequently, the operation terminal 401a requests a device description of the device newly detected by the HTTP GET request in order to acquire the model and display name of the detected device (step S721). Specifically, the operation terminal 401a transmits an HTTP GET request to the remote device information disclosure unit 240 (a virtual device corresponding to the PVR 301b).

遠隔機器情報公開部240の外部アクセス要求受信部243は、HTTPによるデバイスディスクリプションの取得要求メッセージを受信する(ステップS722)。続いて、通信確立要求部244は、取得要求の対象である機器を管理するゲートウェイ200bに対して、HTTP通信の確立を、仲介サーバ100を介して要求する(ステップS723、ステップS724)。   The external access request receiving unit 243 of the remote device information disclosing unit 240 receives an HTTP device description acquisition request message (step S722). Subsequently, the communication establishment request unit 244 requests the gateway 200b that manages the device that is the target of the acquisition request, via the mediation server 100, to establish HTTP communication (Steps S723 and S724).

具体的には、通信確立要求部244は、まず取得要求の対象であるPVR301bのUUID、ディスクリプション情報、ゲートウェイ200bのSIPアドレス情報を機器情報テーブル291から取得する。次に、通信確立要求部244は、取得したUUID、ディスクリプション情報を含むSIP INVITEリクエストを、仲介サーバ100を介してゲートウェイ200bに送信する。   Specifically, the communication establishment request unit 244 first acquires from the device information table 291 the UUID of the PVR 301b, the description information, and the SIP address information of the gateway 200b that is the target of the acquisition request. Next, the communication establishment request unit 244 transmits a SIP INVITE request including the acquired UUID and description information to the gateway 200b via the mediation server 100.

図11は、このときのSIP INVITEリクエストの一例を示す説明図である。同図に示すように、SIP INVITEリクエストには、UUID(a=uuid:行)とディスクリプション情報(a=path:行)がペイロード部に含まれる。   FIG. 11 is an explanatory diagram showing an example of the SIP INVITE request at this time. As shown in the figure, the SIP INVITE request includes a UUID (a = uuid: line) and description information (a = path: line) in the payload portion.

送信されたSIP INVITEリクエストは、ゲートウェイ200bの確立要求受信部271が受信する(ステップS725)。次に、確立応答送信部272が、受信したSIP INVITEリクエストに対する応答(200OKレスポンス)を、仲介サーバ100を介してゲートウェイ200bに送信する(ステップS726)。   The transmitted SIP INVITE request is received by the establishment request receiving unit 271 of the gateway 200b (step S725). Next, the establishment response transmission unit 272 transmits a response to the received SIP INVITE request (200 OK response) to the gateway 200b via the mediation server 100 (step S726).

具体的には、確立応答送信部272は、受信したSIP INVITEリクエストに含まれるSDP情報(a=uuid:情報)を参照し、PVR301bへのアクセスであることを認識し、機器情報テーブル291からPVR301bの外部公開IPアドレス、外部公開ポート番号、デバイスディスクリプションパスを取得し、その情報を200OKレスポンスのSDP情報に含めて返信する。確立応答送信部272は、このときSDP情報に提示した外部公開ポート番号を開く。   Specifically, the establishment response transmission unit 272 refers to the SDP information (a = uuid: information) included in the received SIP INVITE request, recognizes that the access is to the PVR 301b, and reads the PVR 301b from the device information table 291. The external public IP address, external public port number, and device description path are acquired, and the information is returned in the SDP information of the 200 OK response. The establishment response transmission unit 272 opens the external public port number presented in the SDP information at this time.

図12は、このときの200OKレスポンスの一例を示す説明図である。同図では、200OKレスポンスには、PVR301bの外部公開IPアドレスとして「222.22.2.20」が、外部公開ポート番号として「40001」が、デバイスディスクリプションパスとして「/devicedesc.xml」が設定された例が示されている。   FIG. 12 is an explanatory diagram showing an example of a 200 OK response at this time. In the figure, an example in which “222.22.2.20” is set as the external public IP address of the PVR 301b, “40001” is set as the external public port number, and “/devicedesc.xml” is set as the device description path in the 200 OK response. It is shown.

200OKレスポンスは、仲介サーバ100を介してゲートウェイ200aに転送される(ステップS727)。ゲートウェイ200aの確立応答受信部245は、200OKレスポンスを受信し、受信したメッセージに含まれる情報を機器情報テーブル291に保存する(ステップS728)。確立応答受信部245は、このときSDP情報に提示した外部公開ポート番号を開く。   The 200OK response is transferred to the gateway 200a via the mediation server 100 (step S727). The establishment response reception unit 245 of the gateway 200a receives the 200OK response, and stores information included in the received message in the device information table 291 (step S728). The establishment response receiving unit 245 opens the external public port number presented in the SDP information at this time.

具体的には、確立応答受信部245は、SDP情報に含まれるゲートウェイ200bのアドレス情報(c=ラインに含まれる外部公開IPアドレス情報(222.22.2.20)と、m=ラインの第3引数に含まれるHTTP通信用外部公開ポート番号情報(40001))を機器情報テーブル291に記憶する。   Specifically, the establishment response reception unit 245 includes the address information of the gateway 200b included in the SDP information (c = external public IP address information included in the line (222.22.2.20)), and m = the first number of the line. The HTTP communication external public port number information (40001) included in the three arguments is stored in the device information table 291.

次に、遠隔機器情報公開部240は、仲介サーバ100を介してSIP ACKメッセージをゲートウェイ200bに応答する(ステップS729、ステップS730)。   Next, the remote device information disclosing unit 240 returns a SIP ACK message to the gateway 200b via the mediation server 100 (steps S729 and S730).

ここまでの処理によって、ゲートウェイ200aとゲートウェイ200bとの間でHTTP通信チャネルが確立され、HTTPによる通信が可能となる。   By the processing so far, the HTTP communication channel is established between the gateway 200a and the gateway 200b, and communication by HTTP is possible.

次に、ローカルアドレス変換部251が、操作端末401aから受信したHTTPリクエストに含まれるローカルアドレス情報を、機器情報テーブル291に保存したグローバルアドレス情報で変換する(ステップS731)。   Next, the local address conversion unit 251 converts the local address information included in the HTTP request received from the operation terminal 401a with the global address information stored in the device information table 291 (step S731).

図13、図14は、それぞれアドレス変換前後のHTTPリクエストの一例を示す説明図である。図13、図14に示すように、ローカルアドレス変換部251は、仮想デバイスのローカルIPアドレス(192.168.11.5)を対応する外部公開IPアドレス(222.22.2.20)に変換し、ローカルポート番号(39000)を、対応するHTTP通信用外部公開ポート番号情報(40001)に変換する。   FIGS. 13 and 14 are explanatory diagrams showing examples of HTTP requests before and after address conversion, respectively. As shown in FIGS. 13 and 14, the local address conversion unit 251 converts the local IP address (192.168.11.5) of the virtual device into the corresponding external public IP address (222.22.2.20). Then, the local port number (39000) is converted into the corresponding HTTP communication external public port number information (40001).

次に、外部アクセス要求転送部246が、アドレス変換後のHTTPリクエストをゲートウェイ200bに転送する(ステップS732)。   Next, the external access request transfer unit 246 transfers the HTTP request after the address conversion to the gateway 200b (step S732).

ゲートウェイ200bの内部アクセス要求受信部273が、ゲートウェイ200aからのHTTPリクエストを受信し(ステップS733)、ゲートウェイ200bのグローバルアドレス変換部252が、受信したHTTPリクエスト内のグローバルアドレスをローカルアドレスに変換する(ステップS734)。   The internal access request receiving unit 273 of the gateway 200b receives the HTTP request from the gateway 200a (step S733), and the global address conversion unit 252 of the gateway 200b converts the global address in the received HTTP request into a local address ( Step S734).

図15は、アドレス変換後のHTTPリクエストの一例を示す説明図である。例えば、機器情報テーブル291に図3に示すようなデータが保存されており、図14に示すようなHTTPリクエストを受信したとする。   FIG. 15 is an explanatory diagram showing an example of an HTTP request after address conversion. For example, it is assumed that data as shown in FIG. 3 is stored in the device information table 291 and an HTTP request as shown in FIG. 14 is received.

この場合、機器情報テーブル291から、当該HTTPリクエストのIPアドレス(222.22.2.20)およびポート番号(40001)に対応する機器はPVR301bであることが分かるため、グローバルアドレス変換部252は、IPアドレスおよびポート番号を、それぞれローカルIPアドレス「192.168.10.10」、およびローカルポート番号「49000」で変換する。   In this case, since the device corresponding to the IP address (222.22.2.20) and port number (40001) of the HTTP request is the PVR 301b from the device information table 291, the global address conversion unit 252 The IP address and port number are converted with the local IP address “192.168.10.10.” And the local port number “49000”, respectively.

次に、内部アクセス要求転送部274は、アドレス変換後のHTTPリクエストであるディスクリプション要求をPVR301bに対して送信する(ステップS735)。   Next, the internal access request transfer unit 274 transmits a description request, which is an HTTP request after address conversion, to the PVR 301b (step S735).

PVR301bからHTTPレスポンスとして、表示名や機種情報等の機器詳細情報を含むディスクリプション情報が返信されると(ステップS736)、内部アクセス応答受信部275は、当該HTTPレスポンスを受信する(ステップS737)。   When description information including device details such as a display name and model information is returned from the PVR 301b as an HTTP response (step S736), the internal access response receiving unit 275 receives the HTTP response (step S737).

続いて、ローカルアドレス変換部251が、PVR301bから受信したHTTPレスポンスであるディスクリプション情報に含まれるローカルアドレス情報を、機器情報テーブル291に保存したグローバルアドレス情報で変換する(ステップS738)。   Subsequently, the local address conversion unit 251 converts the local address information included in the description information, which is an HTTP response received from the PVR 301b, with the global address information stored in the device information table 291 (step S738).

この際、アドレス変換対象は、HTTPヘッダのみならず、HTTPペイロード、すなわち、ディスクリプション情報も含まれる。図16は、このときの変換後のディスクリプション情報の一例を示す説明図である。同図に示すように、ディスクリプション情報の<URLBase>エレメントのIPアドレスとポート番号がグローバルアドレス情報で変換されている。   At this time, the address conversion target includes not only an HTTP header but also an HTTP payload, that is, description information. FIG. 16 is an explanatory diagram showing an example of the converted description information at this time. As shown in the figure, the IP address and port number of the <URLBase> element of the description information are converted by the global address information.

次に、内部アクセス応答転送部276が、アドレス変換後のHTTPレスポンスをゲートウェイ200aに転送する(ステップS739)。   Next, the internal access response transfer unit 276 transfers the HTTP response after the address conversion to the gateway 200a (step S739).

ゲートウェイ200aの外部アクセス応答受信部247は、転送されたHTTPレスポンスを受信する(ステップS740)。次に、グローバルアドレス変換部252が、HTTPレスポンス内のグローバルアドレス情報をローカルアドレス情報に変換する(ステップS741)。   The external access response receiving unit 247 of the gateway 200a receives the transferred HTTP response (step S740). Next, the global address conversion unit 252 converts the global address information in the HTTP response into local address information (step S741).

例えば、グローバルアドレス変換部252は、PVR301bに対応するUPnPデバイスのローカルIPアドレス(192.168.11.5)とローカルポート番号(39000)に、レスポンスの該当箇所(<BaseURL>エレメント値)を変換する。   For example, the global address conversion unit 252 converts the corresponding part (<BaseURL> element value) of the response to the local IP address (192.168.11.5) and local port number (39000) of the UPnP device corresponding to the PVR 301b. To do.

次に、外部アクセス応答転送部248は、操作端末401aに、アドレス変換後のレスポンスを転送する(ステップS742)。また、遠隔機器情報公開部240は、取得したディスクリプション情報であってアドレス変換前の情報を、機器情報テーブル291に保存する(ステップS743)。   Next, the external access response transfer unit 248 transfers the response after address conversion to the operation terminal 401a (step S742). In addition, the remote device information disclosure unit 240 stores the acquired description information and the information before the address conversion in the device information table 291 (step S743).

次に、ゲートウェイ200aの遠隔機器情報公開部240は、SIP BYEリクエストを、仲介サーバ100を介してゲートウェイ200bに対して送信し、INVITEによって構築していたデータチャネル(HTTP通信チャネル)を終了させる(ステップS744、ステップS745)。SIP BYEリクエストの送受信を契機として、ゲートウェイ200aの確立応答受信部245、ゲートウェイ200bの確立応答送信部272はHTTP通信に利用していた外部公開ポートを閉じる。   Next, the remote device information disclosure unit 240 of the gateway 200a transmits a SIP BYE request to the gateway 200b via the mediation server 100, and terminates the data channel (HTTP communication channel) established by INVITE ( Step S744, Step S745). In response to transmission / reception of the SIP BYE request, the establishment response reception unit 245 of the gateway 200a and the establishment response transmission unit 272 of the gateway 200b close the external public port used for HTTP communication.

なお、これ以降に宅内ネットワーク20a上のUPnPコントロールポイントからディスクリプションの取得要求メッセージを受信した場合(ステップS746)、遠隔機器情報公開部240は、機器情報テーブル291に記憶したディスクリプション情報を取得し(ステップS747)、取得したディスクリプション情報内のグローバルアドレス情報を、機器情報テーブル291に記憶されているPVR301bに対応するローカルIPアドレスとポート番号に変換して返信する(ステップS748)。したがって、最初のディスクリプション要求以外は、宅外ネットワーク10を利用せずに効率的に情報を返信できるという利点がある。   If a description acquisition request message is received from the UPnP control point on the home network 20a thereafter (step S746), the remote device information disclosure unit 240 acquires the description information stored in the device information table 291. (Step S747), the global address information in the acquired description information is converted into a local IP address and port number corresponding to the PVR 301b stored in the device information table 291 and sent back (step S748). Therefore, there is an advantage that information can be returned efficiently without using the outside network 10 except for the first description request.

このように、第2段階では、2つの宅内ネットワーク20a、20bが相互に接続され、その際に通信に必要な情報を、仲介サーバ100を介して通知することができるため、設定負担が軽減できる。また、UPnPデバイスプロキシ装置では通信に用いるポートを固定とし、常時開けておく必要があったが、本実施の形態では、通信で用いるポートを動的に決定できるとともに、ポートを事前に開けることなく、SIP INVITEリクエストを受信した後にポートを開けることができるという利点がある。   In this way, in the second stage, the two home networks 20a and 20b are connected to each other, and information necessary for communication can be notified via the mediation server 100 at that time, so that the setting burden can be reduced. . In the UPnP device proxy device, the port used for communication must be fixed and always open. However, in this embodiment, the port used for communication can be determined dynamically, and the port is not opened in advance. There is an advantage that the port can be opened after receiving the SIP INVITE request.

なお、第2段階で、ゲートウェイ200aが宅外ネットワーク10に接続されたため、ゲートウェイ200bは、ゲートウェイ200aの情報を取得可能となる。図17は、ゲートウェイ200bからゲートウェイ200aの情報を取得する際の通信処理を表したシーケンス図である。   Since the gateway 200a is connected to the outside network 10 in the second stage, the gateway 200b can acquire information on the gateway 200a. FIG. 17 is a sequence diagram showing communication processing when acquiring information about the gateway 200a from the gateway 200b.

図17のシーケンスは、図7のステップS711で、情報要求受信部231が情報の取得要求(SIP SUBSCRIBEリクエスト)を受信したことにより、ゲートウェイ200aが接続されたことを検出した後に実行される処理を表す。   The sequence of FIG. 17 is a process executed after detecting that the gateway 200a is connected when the information request receiving unit 231 receives an information acquisition request (SIP SUBSCRIBE request) in step S711 of FIG. To express.

この場合、ゲートウェイ200bから、ゲートウェイ200aの情報取得要求を送信する(ステップS1701)。ステップS1701からステップS1709までのゲートウェイ情報取得処理は、ゲートウェイ200aが実行するゲートウェイ情報取得処理である図7のステップS709からステップS717までと同様の処理なので、その説明を省略する。   In this case, an information acquisition request for the gateway 200a is transmitted from the gateway 200b (step S1701). The gateway information acquisition processing from step S1701 to step S1709 is the same as the processing from step S709 to step S717 in FIG. 7 which is the gateway information acquisition processing executed by the gateway 200a, and thus description thereof is omitted.

次に、第3段階として、PVR302bを新たに宅内ネットワーク20bに接続する段階を想定する。図18は、第3段階における通信処理を表したシーケンス図である。   Next, as a third stage, a stage in which the PVR 302b is newly connected to the home network 20b is assumed. FIG. 18 is a sequence diagram showing communication processing in the third stage.

まず、PVR302bが接続されると(ステップS1801)、PVR302bはSSDP aliveメッセージを送信する(ステップS1802)。   First, when the PVR 302b is connected (step S1801), the PVR 302b transmits an SSDP alive message (step S1802).

次に、内部情報受信部262が、SSDP aliveを受信した後、機器情報テーブル291にPVR302bの情報が存在しないことから、PVR302bが新規に検出された機器であることを認識し、内部情報要求部261が、ディスクリプション要求であるHTTP GETリクエストをPVR302bに送信する(ステップS1803)。   Next, after the internal information receiving unit 262 receives the SSDP alive, the device information table 291 recognizes that the PVR 302b is a newly detected device because there is no PVR 302b information, and the internal information requesting unit The H.261 transmits an HTTP GET request, which is a description request, to the PVR 302b (step S1803).

PVR302bはHTTP GETリクエストに対する応答としてディスクリプション情報を返信する(ステップS1804)。内部情報受信部262は、ディスクリプション情報を受信し、受信したディスクリプション情報を機器情報テーブル291に保存する(ステップS1805)。   The PVR 302b returns description information as a response to the HTTP GET request (step S1804). The internal information receiving unit 262 receives the description information, and stores the received description information in the device information table 291 (step S1805).

PVR302bの接続によって、宅内ネットワーク20bのネットワークトポロジに変化が生じたので、内部情報送信部232は、機器情報テーブル291によって記憶している宅内機器情報(PVR301bと新規検出したPVR302bの機器情報)とゲートウェイ200bの情報(オンライン・オフラインを表す情報(<x:basic>エレメント値)、ゲートウェイ装置であることを表すデバイスタイプ情報(<x:device-type>エレメント値)、およびゲートウェイ200bのSIPアドレス(<presence>エレメントのentity属性値)等)をSIP NOTIFYリクエストを利用して、ゲートウェイ200aに対して通知する(ステップS1806)。   Since the network topology of the home network 20b has changed due to the connection of the PVR 302b, the internal information transmission unit 232 stores the home device information (PVR 301b and device information of the newly detected PVR 302b) stored in the device information table 291 and the gateway. 200b information (information indicating online / offline (<x: basic> element value), device type information indicating the gateway device (<x: device-type> element value), and SIP address (< presence> element entity attribute value) etc.) is notified to the gateway 200a using the SIP NOTIFY request (step S1806).

その後、ステップS1807からステップS1813までの取得情報保存処理、仮想デバイス生成処理は、図7、図8のステップS714からステップS720までと同様の処理なので、その説明を省略する。   Thereafter, the acquisition information storage process and the virtual device generation process from step S1807 to step S1813 are the same as those from step S714 to step S720 in FIGS.

このように、第3段階では、新規に接続された機器の情報を適切に他のゲートウェイに通知し、他のゲートウェイでは通知された機器の仮想デバイスを生成することができる。したがって、追加された機器の情報を手動で設定する必要がなく、公衆網を介して複数のネットワーク間を相互アクセスするときの設定負担を軽減することができる。   As described above, in the third stage, information on a newly connected device can be appropriately notified to another gateway, and the virtual device of the notified device can be generated at the other gateway. Therefore, it is not necessary to manually set the information of the added device, and the setting burden when mutually accessing a plurality of networks via the public network can be reduced.

なお、既に接続を検知しているPVR301bからのSSDP aliveメッセージを受信した場合、宅内ネットワーク20bのネットワークトポロジが変化しないので、内部情報送信部232によるSIP NOTIFYリクエストの送信を行わない。   Note that when the SSDP alive message is received from the PVR 301b whose connection has already been detected, the network topology of the home network 20b does not change, so the internal information transmission unit 232 does not transmit the SIP NOTIFY request.

次に、第4段階として、PVR302bを宅内ネットワーク20bから離脱させた場合を想定する。例えば、PVR302bのネットワークとの接続ケーブルを抜いた場合などが考えられる。図19は、第4段階における通信処理を表したシーケンス図である。   Next, as a fourth stage, it is assumed that the PVR 302b is detached from the home network 20b. For example, the case where the connection cable with the network of PVR302b is pulled out can be considered. FIG. 19 is a sequence diagram illustrating communication processing in the fourth stage.

まず、PVR302bが宅内ネットワーク20bから離脱すると(ステップS1901)、PVR302bはSSDP byebyeメッセージを送信する(ステップS1902)。   First, when the PVR 302b leaves the home network 20b (step S1901), the PVR 302b transmits an SSDP byeby message (step S1902).

次に、内部情報受信部262は、SSDP byebyeメッセージを受信したことにより、PVR302bが宅内ネットワーク20bから離脱したことを認識し、機器情報テーブル291から、PVR302bの情報を削除する(ステップS1903)。   Next, the internal information receiving unit 262 recognizes that the PVR 302b has left the home network 20b by receiving the SSDP byeby message, and deletes the information of the PVR 302b from the device information table 291 (step S1903).

ここで、PVR302bの離脱によって宅内ネットワーク20bのネットワークトポロジに変化が生じたので、内部情報送信部232は、機器情報テーブル291によって記憶している宅内機器情報(PVR301bのみ)とゲートウェイ200b自体の情報とをSIP NOTIFYリクエストを利用して、ゲートウェイ200aに対して通知する(ステップS1904)。SIP NOTIFYリクエストは、仲介サーバ100を介してゲートウェイ200aに転送される(ステップS1905)。   Here, since the network topology of the home network 20b has changed due to the removal of the PVR 302b, the internal information transmission unit 232 stores the home device information (PVR 301b only) stored in the device information table 291 and the information of the gateway 200b itself. Is notified to the gateway 200a using the SIP NOTIFY request (step S1904). The SIP NOTIFY request is transferred to the gateway 200a via the mediation server 100 (step S1905).

ゲートウェイ200aの外部情報受信部222は、受信したSIP NOTIFYリクエストに対する200OK応答を、仲介サーバ100を介してゲートウェイ200bに送信する(ステップS1906、ステップS1907)。   The external information reception unit 222 of the gateway 200a transmits a 200OK response to the received SIP NOTIFY request to the gateway 200b via the mediation server 100 (steps S1906 and S1907).

次に、ゲートウェイ情報取得部220は、受信したSIP NOTIFYリクエストに含まれる情報(PVR301bのみ)と、機器情報テーブル291に記憶されている情報(PVR301b、PVR302b)とを比較し、PVR302bが離脱したことを検出すると、機器情報テーブル291から、PVR302bの情報を削除する(ステップS1908)。   Next, the gateway information acquisition unit 220 compares the information (PVR 301b only) included in the received SIP NOTIFY request with the information (PVR 301b, PVR 302b) stored in the device information table 291 and determines that the PVR 302b has left. Is detected, the information on the PVR 302b is deleted from the device information table 291 (step S1908).

続いて、遠隔機器情報公開部240は、PVR302bに対応する仮想デバイスのSSDP byebyeメッセージを送信する(ステップS1909)。これにより、操作端末401aは、PVR302bが離脱したことを検知できる(ステップS1910)。   Subsequently, the remote device information disclosure unit 240 transmits an SSDP byeby message of the virtual device corresponding to the PVR 302b (step S1909). Thereby, the operation terminal 401a can detect that the PVR 302b has been detached (step S1910).

また、停止部242は、当該仮想デバイスを停止する(ステップS1911)。なお、これにより、本実施の形態のネットワーク構成は、第2段階の終了後の状態に戻ったことになる。   Further, the stop unit 242 stops the virtual device (step S1911). As a result, the network configuration of the present embodiment has returned to the state after the end of the second stage.

このように、第4段階では、宅内ネットワーク20から切り離された機器の情報を適切に他のゲートウェイに通知し、他のゲートウェイでは通知された機器の仮想デバイスを停止することができる。したがって、切り離された機器の情報を手動で設定する必要がなく、公衆網を介して複数のネットワーク間を相互アクセスするときの設定負担を軽減することができる。   As described above, in the fourth stage, information on the device disconnected from the home network 20 can be appropriately notified to another gateway, and the virtual device of the notified device can be stopped at the other gateway. Therefore, it is not necessary to manually set the information of the disconnected device, and the setting burden when mutually accessing a plurality of networks via the public network can be reduced.

次に、第5段階として、操作端末401aがPVR301bに対して、UPnPコントロールメッセージを送信し、コントロール処理結果を取得する場合を想定する。図20、図21は、第5段階における通信処理を表したシーケンス図である。   Next, as a fifth stage, it is assumed that the operation terminal 401a transmits a UPnP control message to the PVR 301b and acquires a control processing result. 20 and 21 are sequence diagrams showing communication processing in the fifth stage.

第5段階の通信処理のシーケンスは、基本的に第2段階の通信処理のシーケンスのうち、操作端末401aからディスクリプション要求を送信して(ステップS721)から受信するまで(ステップS742)までの処理と同様であるので、詳細な説明は省略する。ただし、送受信されるメッセージの内容が異なるので、以下では主にその相違点について説明する。   The fifth stage communication process sequence is basically the process from the transmission request (step S721) to the reception (step S742) from the operation terminal 401a in the second stage communication process sequence. Therefore, detailed description is omitted. However, since the contents of the transmitted and received messages are different, the differences will be mainly described below.

第5段階では、操作端末401aは、第2段階で取得したディスクリプション情報を参照し、生成部241が生成したPVR301bの仮想デバイスに対し、CDS(Content Directory Service)のBrowseアクションを実行する。   In the fifth stage, the operation terminal 401a refers to the description information acquired in the second stage, and executes a CDS (Content Directory Service) Browse action on the virtual device of the PVR 301b generated by the generation unit 241.

なお、このCDSサービスとは、UPnP AV規格のMSDが有するサービスの1つであって、MSDの保持するマルチメディアコンテンツ情報を公開するサービスである。Browseアクションとは、このうちマルチメディアコンテンツ情報を取得する機能をいう。   This CDS service is one of the services of the UPnP AV standard MSD, and is a service that publishes multimedia content information held by the MSD. The Browse action is a function for acquiring multimedia content information.

また、以下ではCDSサービスの1つとしてBrowseアクションを実行した場合の例について説明するが、利用できるアクションはこれに限られるものではなく、仮想デバイスに対応するPVR301bが提供する機能であればあらゆるアクションを利用しうる。   In the following, an example in which a Browse action is executed as one of the CDS services will be described. However, the available actions are not limited to this, and any action provided that the functions provided by the PVR 301b corresponding to the virtual device are provided. Can be used.

操作端末401aは、外部アクセス要求受信部243に対して、HTTP POSTによりBrowseアクションを送信する(ステップS2001)。図22は、操作端末401aから送信されるメッセージの一例を示す説明図である。同図に示すように、操作端末401aは、XML形式の情報を含むメッセージを情報要求受信部231に送信する。   The operation terminal 401a transmits a Browse action to the external access request receiving unit 243 by HTTP POST (Step S2001). FIG. 22 is an explanatory diagram illustrating an example of a message transmitted from the operation terminal 401a. As shown in the figure, the operation terminal 401 a transmits a message including information in XML format to the information request receiving unit 231.

外部アクセス要求受信部243は、Browseアクションメッセージを受信し(ステップS2002)、第2段階におけるHTTPリクエストと同様に、機器情報テーブル291から、取得要求に対応するPVR301bのCDSサービスのパス情報と、ゲートウェイ200bに仲介サーバ100経由でアクセスするためのSIPアドレスを取得する。   The external access request receiving unit 243 receives the Browse action message (step S2002), and from the device information table 291, similarly to the HTTP request in the second stage, the path information of the CDS service of the PVR 301b corresponding to the acquisition request, and the gateway An SIP address for accessing 200b via the mediation server 100 is acquired.

次に、ゲートウェイ200aは、SIP INVITEリクエストを送信して、HTTP通信の確立をゲートウェイ200bに要求する(ステップS2003)。このときSIP INVITE リクエストのペイロードに、SDP情報として、PVR301bのUUID情報、および、前述したCDSサービスのパス情報を含める。   Next, the gateway 200a transmits a SIP INVITE request to request the gateway 200b to establish HTTP communication (step S2003). At this time, the UUID information of the PVR 301b and the above-described CDS service path information are included as SDP information in the payload of the SIP INVITE request.

図23は、この場合に送信されるSDP情報の一例を示した説明図である。同図に示すように、図11のSIP INVITEリクエストのSDP情報と異なり、path行にはCDSサービスのパス情報が含まれる。   FIG. 23 is an explanatory diagram showing an example of SDP information transmitted in this case. As shown in the figure, unlike the SDP information of the SIP INVITE request of FIG. 11, the path line includes the path information of the CDS service.

ゲートウェイ200bは、SIP INVITEリクエストを、確立要求受信部271によって受信する(ステップS2005)。これに対し、宅内機器情報公開部270は、受信したSIP INVITEリクエストに含まれるSDP情報(a=uuid:行)から、PVR301bへのアクセス要求であることを認識する。そして、宅内機器情報公開部270は、機器情報テーブル291からPVR301bにアクセスするための外部公開IPアドレス、HTTP通信用外部公開ポート番号を取得し、その情報を200OKレスポンスのSDPに含めて返信する(ステップS2006)。   The gateway 200b receives the SIP INVITE request by the establishment request receiving unit 271 (step S2005). On the other hand, the home device information disclosure unit 270 recognizes that it is an access request to the PVR 301b from the SDP information (a = uuid: line) included in the received SIP INVITE request. Then, the in-home device information disclosure unit 270 acquires the external public IP address and HTTP communication external public port number for accessing the PVR 301b from the device information table 291 and returns the information by including it in the SDP of the 200 OK response ( Step S2006).

ゲートウェイ200aの遠隔機器情報公開部240は、200OKレスポンスを取得して、SIP ACKメッセージを応答する(ステップS2009)。また、ローカルアドレス変換部251が、操作端末401aから受信したHTTPリクエスト情報のローカルアドレスを変換する(ステップS2011)。   The remote device information disclosure unit 240 of the gateway 200a acquires a 200 OK response and responds with a SIP ACK message (step S2009). Further, the local address conversion unit 251 converts the local address of the HTTP request information received from the operation terminal 401a (step S2011).

アドレスを変換したHTTPリクエストは、外部アクセス要求転送部246により、構築したデータチャネルを利用して、ゲートウェイ200bに送信される(ステップS2012)。   The HTTP request with the converted address is transmitted to the gateway 200b by the external access request transfer unit 246 using the constructed data channel (step S2012).

以降は、構築したデータチャネルを利用した第2段階同様にHTTP通信を行う。すなわり、ゲートウェイ200a、200bは、HTTPプロトコルメッセージに含まれるIPアドレス、ポート番号情報を、機器情報テーブル291が保持するPVR301bの情報を参照して適宜変換する。   Thereafter, HTTP communication is performed as in the second stage using the constructed data channel. In other words, the gateways 200a and 200b appropriately convert the IP address and port number information included in the HTTP protocol message with reference to the information of the PVR 301b held in the device information table 291.

例えば、ゲートウェイ200bは、IPアドレスおよびポート番号をそれぞれ192.168.10.10および49000から、222.22.2.20および40001へ変換する。また、ゲートウェイ200aは、22.22.2.20および40001を、それぞれ192.168.11.5および39000へ変換する。   For example, the gateway 200b converts the IP address and port number from 192.168.10.10 and 49000 to 222.22.2.20 and 40001, respectively. The gateway 200a converts 22.2.2.2.20 and 40001 to 192.168.11.5 and 39000, respectively.

最終的に、操作端末401aは、Browseアクションに対する返信であるマルチメディアコンテンツ情報を含んだレスポンスを受信する(ステップS2022)。図24は、受信したBrowseレスポンスの一例を示す説明図である。同図に示すように、Browseレスポンスには、PVR301bが保持するコンテンツの情報が含まれる。   Finally, the operation terminal 401a receives a response including multimedia content information that is a reply to the Browse action (step S2022). FIG. 24 is an explanatory diagram of an example of the received Browse response. As shown in the figure, the Browse response includes content information held by the PVR 301b.

このように、第5段階では、確立された通信を介して外部のネットワーク上の機器に対するアクション要求などの各種処理を実行できる。   As described above, in the fifth stage, various processes such as an action request to a device on an external network can be executed through established communication.

次に、第6段階として、PVR301bの宅内ネットワーク20bにおけるIPアドレスが、何らかの理由により変化した場合を想定する。例えば、PVR301bが、SSDP byebyeメッセージを送信せずに宅内ネットワーク20bから離脱し、再接続した際に、別のIPアドレスが付与され、SSDP aliveメッセージを送信する場合が考えられる。   Next, as a sixth stage, it is assumed that the IP address in the home network 20b of the PVR 301b has changed for some reason. For example, when the PVR 301b leaves the home network 20b without transmitting an SSDP byeby message and reconnects, another IP address is given and an SSDP alive message is transmitted.

このような状況は、PVR301bの電源を落とさずに、宅内ネットワーク20bに接続しているPVR301bのネットワーク接続ケーブルを抜き、直ちにケーブルを再度差し込むようなケースなどさまざまな状況で発生しうる。   Such a situation may occur in various situations such as a case where the network connection cable of the PVR 301b connected to the home network 20b is disconnected and the cable is immediately reinserted without turning off the power of the PVR 301b.

図25は、第6段階における通信処理を表したシーケンス図である。まず、PVR301bのアドレスが変化し(ステップS2501)、PVR301bからSSDP aliveメッセージが送信される(ステップS2502)。   FIG. 25 is a sequence diagram showing communication processing in the sixth stage. First, the address of the PVR 301b changes (step S2501), and an SSDP alive message is transmitted from the PVR 301b (step S2502).

内部情報要求部261は、PVR301bからのSSDP aliveメッセージを受信した後、変化後のIPアドレスが、機器情報テーブル291に含まれていないことから新規のUPnPデバイスを検出したと判断し、HTTP GETリクエストによってPVR301bからデバイスディスクリプション情報を取得する(ステップS2503、ステップS2504)。   After receiving the SSDP alive message from the PVR 301b, the internal information request unit 261 determines that a new UPnP device has been detected because the changed IP address is not included in the device information table 291, and the HTTP GET request To obtain device description information from the PVR 301b (steps S2503 and S2504).

内部情報受信部262は、デバイスディスクリプション情報に含まれるUUID値が、既に機器情報テーブル291に登録されているPVR301bのUUID値と一致することを確認し、新規UPnPデバイスの宅内ネットワーク20bへの参入を検出したのではなく、PVR301bのローカルIPアドレスがから別のアドレスへ変化したと判定する(ステップS2505)。   The internal information receiving unit 262 confirms that the UUID value included in the device description information matches the UUID value of the PVR 301b already registered in the device information table 291, and enters the new UPnP device into the home network 20b. It is determined that the local IP address of the PVR 301b has changed from one address to another address (step S2505).

そこで、内部情報受信部262は、機器情報テーブル291に登録されているPVR301bのローカルIPアドレス情報を変更する(ステップS2506)。この場合、宅内ネットワーク20bのネットワークトポロジ自体が変化したわけではないため、宅内機器情報公開部270は、ゲートウェイ200aに対してSIP NOTIFYリクエストを送信し、宅内機器情報を通知しない。   Therefore, the internal information receiving unit 262 changes the local IP address information of the PVR 301b registered in the device information table 291 (step S2506). In this case, since the network topology itself of the home network 20b has not changed, the home device information disclosure unit 270 transmits a SIP NOTIFY request to the gateway 200a and does not notify the home device information.

このように、PVR301bのIPアドレスが変化した場合は、ゲートウェイ200bの機器情報テーブル291の該当情報を変更するだけで、操作端末401aからの宅外ネットワーク経由でのリモートコントロールを継続して実行することができる。   As described above, when the IP address of the PVR 301b is changed, the remote control from the operation terminal 401a via the outside network is continuously executed only by changing the corresponding information in the device information table 291 of the gateway 200b. Can do.

第5段階のステップS2014、ステップS2018で、機器情報テーブル291の更新されたローカルIPアドレス情報を参照してHTTPリクエストのアドレスが適切に変換され、PVR301bに適切にフォワードされるからである。   This is because the HTTP request address is appropriately converted with reference to the updated local IP address information in the device information table 291 in Step S2014 and Step S2018 in the fifth stage, and appropriately forwarded to the PVR 301b.

次に、第7段階として、ゲートウェイ200bの宅外ネットワーク10におけるIPアドレスが変化した場合を想定する。このような状況は、ゲートウェイ200bの電源を落とさずに、宅外ネットワーク10へ接続しているネットワークケーブルを抜き、このケーブルを再度差し込んだ場合などに、ISP(Internet Service Provider)サーバの仕様によっては発生する可能性がある。   Next, as the seventh stage, it is assumed that the IP address of the gateway 200b in the outside network 10 has changed. Such a situation depends on the specifications of the ISP (Internet Service Provider) server when the network cable connected to the outside network 10 is disconnected and the cable is reinserted without turning off the gateway 200b. May occur.

図26は、第7段階における通信処理を表したシーケンス図である。まずゲートウェイ200bはアドレスが変化したことを認識し(ステップS2601)、ゲートウェイ情報登録部210が、機器情報テーブル291のPVR301bのリモートアクセス用の外部公開IPアドレス情報を更新する(ステップS2602)。   FIG. 26 is a sequence diagram showing communication processing in the seventh stage. First, the gateway 200b recognizes that the address has changed (step S2601), and the gateway information registration unit 210 updates the external public IP address information for remote access of the PVR 301b in the device information table 291 (step S2602).

次に、ゲートウェイ情報登録部210が、仲介サーバ100に対して、ゲートウェイ200bの情報を再登録する(ステップS2603)。仲介サーバ100からは、200OK応答が返信される(ステップS2604)。   Next, the gateway information registration unit 210 re-registers the information of the gateway 200b with respect to the mediation server 100 (step S2603). A 200 OK response is returned from the mediation server 100 (step S2604).

この後、ゲートウェイ200aは、ゲートウェイ200bの外部公開IPアドレス情報の変化を、ゲートウェイ200bへのSIP INVITEリクエストに対する応答の受信時、または、ゲートウェイ200bからのSIP INVITEリクエストの受信時に検知することができる。   Thereafter, the gateway 200a can detect a change in the external public IP address information of the gateway 200b when receiving a response to the SIP INVITE request to the gateway 200b or when receiving a SIP INVITE request from the gateway 200b.

例えば、図26では、ゲートウェイ200bへのSIP INVITEリクエストに対する応答の受信時のシーケンスが示されている。なお、ステップS2605からステップS2612までのディスクリプション要求送信処理、ディスクリプション応答受信処理は、第2段階の通信処理を表した図7、8、9のステップS721からステップS728までと同様なので、その説明を省略する。   For example, FIG. 26 shows a sequence when receiving a response to the SIP INVITE request to the gateway 200b. The description request transmission process and the description response reception process from step S2605 to step S2612 are the same as steps S721 to S728 in FIGS. 7, 8, and 9 showing the second stage communication process, and therefore description thereof will be given. Is omitted.

この例では、ステップS2612で、更新されたゲートウェイ200bの外部公開IPアドレスを、機器情報テーブル291に記憶することができる。   In this example, in step S2612, the updated external public IP address of the gateway 200b can be stored in the device information table 291.

このように、第7段階では、ゲートウェイ200bのIPアドレスが変化した場合には、機器情報テーブル291を変更するだけで、操作端末401aからの宅外ネットワーク経由でのリモートコントロールを継続して実現することができる。   As described above, in the seventh stage, when the IP address of the gateway 200b is changed, the remote control from the operation terminal 401a via the outside network is continuously realized only by changing the device information table 291. be able to.

第5段階のステップS2008、ステップS2014、ステップS2018、およびステップS2015で、機器情報テーブル291の更新された外部公開IPアドレス情報を参照してHTTPリクエストのアドレスが適切に変換され、適切にフォワードされるからである。   In step S2008, step S2014, step S2018, and step S2015 of the fifth stage, the address of the HTTP request is appropriately converted with reference to the updated external public IP address information in the device information table 291 and appropriately forwarded. Because.

次に、第8段階として、操作端末401bが、PVR301bの公開ポリシーを変更した場合を想定する。ここでは、機器情報テーブル291の公開ポリシーを非公開(private)に変更した場合について説明する。図27は、第8段階における通信処理を表したシーケンス図である。   Next, as an eighth stage, it is assumed that the operation terminal 401b changes the public policy of the PVR 301b. Here, a case where the disclosure policy of the device information table 291 is changed to private (private) will be described. FIG. 27 is a sequence diagram showing communication processing in the eighth stage.

まず、操作端末401bは、宅内機器情報アクセス制御部280に対して、ポリシー制御サービスディスクリプション要求をHTTP GETにより送信する(ステップS2701)。   First, the operation terminal 401b transmits a policy control service description request to the in-home device information access control unit 280 by HTTP GET (step S2701).

宅内機器情報アクセス制御部280は、受信したポリシー制御サービスディスクリプション要求に対する応答を返信する(ステップS2702)。   The in-home device information access control unit 280 returns a response to the received policy control service description request (step S2702).

操作端末401bは、返信された応答を参照して、PVR301bの公開ポリシーを「private」に設定するためのアクションを実行する(ステップS2703)。具体的には、例えば、公開ポリシーを設定するためのポリシー設定アクションメッセージを宅内機器情報アクセス制御部280に送信することにより、公開ポリシーを「private」に設定する。   The operation terminal 401b refers to the returned response and executes an action for setting the public policy of the PVR 301b to “private” (step S2703). Specifically, for example, a public policy is set to “private” by transmitting a policy setting action message for setting a public policy to the home device information access control unit 280.

図28は、ポリシー設定アクションメッセージの一例を示す説明図である。同図に示すように、ポリシー設定アクションメッセージは、アクション名が「SetPrivacy」であり、引数としてデバイスのUUID値(u:uuid)、ポリシータイプ(u:PolicyType)を指定する。   FIG. 28 is an explanatory diagram showing an example of a policy setting action message. As shown in the figure, in the policy setting action message, the action name is “SetPrivacy”, and the device UUID value (u: uuid) and policy type (u: PolicyType) are specified as arguments.

ポリシー更新部281は、SetPrivacyアクションメッセージを受信し、機器情報テーブル291の公開ポリシー情報を「public」から「private」に変更する(ステップS2704)。また、宅内機器情報アクセス制御部280は、SetPrivacyアクションの結果応答を操作端末401bに送信する(ステップS2705)。   The policy update unit 281 receives the SetPrivacy action message, and changes the public policy information in the device information table 291 from “public” to “private” (step S2704). Further, the in-home device information access control unit 280 transmits a result response of the SetPrivacy action to the operation terminal 401b (step S2705).

この場合、宅内ネットワーク20bのネットワークトポロジは変化していないが、PVR301bが非公開になったため、外部的にはPVR301bが宅内ネットワーク20bから離脱したものとして扱う。したがって、内部情報送信部232は、PVR301bの情報を削除したSIP NOTIFYメッセージを、仲介サーバ100を介してゲートウェイ200bに送信する(ステップS2706、ステップS2707)。   In this case, the network topology of the home network 20b has not changed, but since the PVR 301b is not disclosed, the PVR 301b is externally treated as having left the home network 20b. Therefore, the internal information transmission unit 232 transmits the SIP NOTIFY message from which the information of the PVR 301b is deleted to the gateway 200b via the mediation server 100 (Steps S2706 and S2707).

ゲートウェイ200aの外部情報受信部222は、ゲートウェイ200bからのSIP NOTIFYリクエストを受信し、200OK応答を仲介サーバ100を介してゲートウェイ200bに送信する(ステップS2708、ステップS2709)。   The external information receiving unit 222 of the gateway 200a receives the SIP NOTIFY request from the gateway 200b and transmits a 200OK response to the gateway 200b via the mediation server 100 (steps S2708 and S2709).

また、ゲートウェイ情報取得部220は、PVR301bが宅内ネットワーク20bから離脱したことを認識し、機器情報テーブル291から、PVR301aの情報を削除する(ステップS2710)。   Further, the gateway information acquisition unit 220 recognizes that the PVR 301b has left the home network 20b, and deletes the information of the PVR 301a from the device information table 291 (step S2710).

次に、遠隔機器情報公開部240は、PVR301bに対応する仮想デバイスのSSDP byebyeメッセージを操作端末401a送信する(ステップS2711)。操作端末401aでは、SSDP byebyeメッセージの受信により、PVR301bの離脱を検知する(ステップS2712)。また、停止部242は、対応する仮想デバイス処理を停止する(ステップS2713)。   Next, the remote device information disclosure unit 240 transmits the SSDP byeby message of the virtual device corresponding to the PVR 301b (step S2711). The operation terminal 401a detects the removal of the PVR 301b by receiving the SSDP byeby message (step S2712). Further, the stop unit 242 stops the corresponding virtual device process (step S2713).

このように、第8段階では、公開ポリシーの変化によって非公開となった機器の情報を適切に他のゲートウェイに通知し、他のゲートウェイでは通知された機器の仮想デバイスを停止することができる。したがって、非公開となった機器の情報を手動で設定する必要がなく、公衆網を介して複数のネットワーク間を相互アクセスするときの設定負担を軽減することができる。   In this way, in the eighth stage, information on the device that has been made private due to the change in the disclosure policy can be appropriately notified to other gateways, and the virtual devices of the notified devices can be stopped at the other gateways. Therefore, it is not necessary to manually set the information of the device that has not been opened to the public, and the setting burden when mutually accessing a plurality of networks via the public network can be reduced.

従来の技術では、以下に示すような様々な問題があった。   The conventional technology has various problems as described below.

第1に、公衆網とローカルネットワークとの間に存在する機器が、グローバルIPアドレスを付与されているとは限らないという問題である。すなわち、ISP、または、ローカルネットワーク内のDHCP(Dynamic Host Configuration Protocol)サーバが一時的なアドレスを提供するために、ブロードバンドルータに付与されるアドレスが、接続する度に変化することがあり得る。   First, there is a problem that a device existing between a public network and a local network is not always given a global IP address. That is, since the ISP or a Dynamic Host Configuration Protocol (DHCP) server in the local network provides a temporary address, the address given to the broadband router may change every time it connects.

第2に、宅内機器のIPアドレスについても、DHCPサーバによって割り振られるために、ローカルネットワークへの接続の度に変化する可能性があるという問題がある。   Second, since the IP address of the home device is also assigned by the DHCP server, there is a problem that the IP address may change each time the local device is connected.

第3に、UPnPなどの技術は、マルチキャストやブロードキャストプロトコルを多用するために、公衆網上の通信との親和性が悪いという問題がある。   Thirdly, technologies such as UPnP have a problem of poor compatibility with communications on public networks because they frequently use multicast and broadcast protocols.

第4に、特にUPnPやSIPのようなテキストベースのプロトコルを利用する際に、ヘッダやペイロード(メッセージ本文)にアドレス情報が含まれる可能性に関わる問題がある。すなわち、2つのローカルネットワークと公衆網とが、それぞれ独立したアドレス体系となるため、別のネットワークの通信にアドレスを含むプロトコルヘッダ、ペイロードがそのまま利用されると、トランスポート層以下のアドレス情報と不整合が生じる場合がある。   Fourth, there is a problem related to the possibility that address information is included in the header and payload (message body), especially when using a text-based protocol such as UPnP or SIP. That is, since the two local networks and the public network have independent address systems, if the protocol header and payload including the address are used as they are for communication in different networks, the address information and the information below the transport layer are not recognized. Matching may occur.

これに対し、上述した各段階の通信処理により、以下に述べるような効果を得ることができる。まず、第1段階から第5段階で示したように、操作端末401aは、ネットワーク構成を意識することなく、別の宅内ネットワークに属するUPnP機器を、自身が属する宅内ネットワークに存在するUPnP機器であるとみなして、リモートコントロールすることができる。   On the other hand, the following effects can be obtained by the communication processing at each stage described above. First, as shown in the first stage to the fifth stage, the operation terminal 401a is a UPnP device that belongs to another home network and is present in the home network to which it belongs without being aware of the network configuration. It can be regarded as remote control.

また、第2段階、第5段階、第7段階で示したように、宅内ネットワークで閉じている限りはマルチキャストパケットで実現されるUPnP機器の検索、発見、広告のメカニズムが、宅外ネットワークを経由する際には、SIPのイベント通知フレームワークを利用した宅内ネットワークトポロジの変更通知メッセージ(ユニキャスト)という形で実現できる。したがって、公衆網上の通信との親和性が高い。   In addition, as shown in the second, fifth, and seventh stages, UPnP device search, discovery, and advertisement mechanisms that are implemented using multicast packets are routed through the outside network as long as they are closed in the home network. This can be realized in the form of a home network topology change notification message (unicast) using the SIP event notification framework. Therefore, it has a high affinity with communication over public networks.

しかも、宅内ネットワークトポロジ情報を、それが変化した場合に限り、インデックス情報レベルに留めて通知するため、宅外ネットワークに流れるSIPメッセージのサイズ、頻度を極力抑えることができる。   In addition, since the home network topology information is notified at the index information level only when it changes, the size and frequency of the SIP message flowing in the outside network can be suppressed as much as possible.

また、第6段階、第7段階で示したように、制御対象となる他の宅内ネットワーク上のUPnP機器のローカルIPアドレスや、遠隔のゲートウェイ装置の宅外ネットワーク側のIPアドレスが動的に変化しても、操作端末401aからのリモートコントロールを継続して実行することができる。   In addition, as shown in the sixth and seventh stages, the local IP address of the UPnP device on the other home network to be controlled and the IP address on the remote network side of the remote gateway device dynamically change. Even in this case, remote control from the operation terminal 401a can be continuously executed.

さらに、第8段階で示したように、UPnP機器について個別に他の宅内ネットワークへの公開、非公開を設定することができる。   Further, as shown in the eighth stage, the UPnP device can be individually set to be disclosed or not disclosed to other home networks.

なお、以上では、各装置のネットワークへの接続状況に応じて想定した各段階についての通信処理を説明した。以下では、各段階で共通的に用いられる構成部単位の機能について説明する。   In the above, the communication process at each stage assumed according to the connection status of each apparatus to the network has been described. Below, the function of the component part unit used in common at each step is demonstrated.

まず、外部のゲートウェイの情報を取得して仮想デバイスを生成または停止する仮想デバイス制御処理について説明する。仮想デバイス制御処理は、ゲートウェイ情報取得部220および遠隔機器情報公開部240の生成部241、停止部242によって実行される。   First, a virtual device control process for acquiring information about an external gateway and generating or stopping a virtual device will be described. The virtual device control process is executed by the gateway information acquisition unit 220 and the generation unit 241 and the stop unit 242 of the remote device information disclosure unit 240.

図29は、仮想デバイス制御処理の全体の流れを示すフローチャートである。なお、仮想デバイス制御処理は、(1)ゲートウェイ200の起動、(2)他のゲートウェイからの取得要求受信、または、(3)既に取得要求を受信済みのゲートウェイからの情報通知パケットの受信をトリガとして起動される。   FIG. 29 is a flowchart showing the overall flow of the virtual device control process. The virtual device control process triggers (1) activation of the gateway 200, (2) reception of an acquisition request from another gateway, or (3) reception of an information notification packet from a gateway that has already received the acquisition request. Is launched as

ゲートウェイ200の起動の場合(1)、ゲートウェイ情報取得部220は、ゲートウェイ200のアクセス許可リストから、情報を取得する他のゲートウェイの情報を取得し(ステップS2901)、取得した他のゲートウェイに対してSIP SUBSCRIBEリクエストを送信する(ステップS2904)。   In the case of activation of the gateway 200 (1), the gateway information acquisition unit 220 acquires information of another gateway from which information is acquired from the access permission list of the gateway 200 (step S2901), and for the acquired other gateway A SIP SUBSCRIBE request is transmitted (step S2904).

他のゲートウェイからの取得要求受信した場合は(2)、ゲートウェイ情報取得部220は、アクセス許可リストに含まれるゲートウェイか否かを判断し(ステップS2902)、含まれる場合に(ステップS2902:YES)、他のゲートウェイに対してSIP SUBSCRIBEリクエストを送信する(ステップS2904)。   When an acquisition request is received from another gateway (2), the gateway information acquisition unit 220 determines whether or not the gateway is included in the access permission list (step S2902), and if included (step S2902: YES). Then, a SIP SUBSCRIBE request is transmitted to the other gateway (step S2904).

なお、アクセス許可リストに含まれない場合は(ステップS2902:NO)、ゲートウェイ情報取得部220は、情報取得要求を拒否することを示す応答を、当該他のゲートウェイに対して送信し(ステップS2903)、処理を終了する。   If not included in the access permission list (step S2902: NO), the gateway information acquisition unit 220 transmits a response indicating that the information acquisition request is rejected to the other gateway (step S2903). The process is terminated.

ステップS2904でSIP SUBSCRIBEリクエストを送信した後、当該リクエストに対するゲートウェイ情報通知パケットであるSIP NOTIFYリクエストを受信する(ステップS2905)。   After transmitting the SIP SUBSCRIBE request in step S2904, a SIP NOTIFY request that is a gateway information notification packet for the request is received (step S2905).

このようにしてゲートウェイ情報を取得するか、既に取得要求を受信済みのゲートウェイからの情報通知パケットの受信した場合(3)に、ゲートウェイ情報取得部220の検出部223は、受信したパケットからゲートウェイ情報と配下の遠隔機器の情報とを取得する(ステップS2906)。   In this way, when the gateway information is acquired or when the information notification packet is received from the gateway that has already received the acquisition request (3), the detection unit 223 of the gateway information acquisition unit 220 detects the gateway information from the received packet. And information on the remote devices under its control (step S2906).

次に、検出部223は、機器情報テーブル291から、対応するゲートウェイの情報を取得し、受信したパケットから取得した情報との差分を抽出する(ステップS2907)。   Next, the detection unit 223 acquires information on the corresponding gateway from the device information table 291 and extracts a difference from the information acquired from the received packet (step S2907).

次に、検出部223は、新規機器が追加されたか否かを判断する(ステップS2908)。具体的には、検出部223は、パケットに含まれる機器のUUIDと、機器情報テーブル291に記憶されている機器のうち、ロケーション情報が「remote」の機器情報のUUIDとを比較し、機器情報テーブル291に含まれないUUIDがパケットに含まれている場合に、当該UUIDに対応する新規機器が追加されたと判断する。   Next, the detection unit 223 determines whether a new device has been added (step S2908). Specifically, the detection unit 223 compares the UUID of the device included in the packet with the UUID of the device information whose location information is “remote” among the devices stored in the device information table 291, and When a UUID not included in the table 291 is included in the packet, it is determined that a new device corresponding to the UUID has been added.

新規機器が追加された場合は(ステップS2908:YES)、遠隔機器情報公開部240の生成部241が、当該新規機器に対応するUPnPデバイス(仮想デバイス)を生成する(ステップS2909)。   When a new device is added (step S2908: YES), the generation unit 241 of the remote device information disclosure unit 240 generates a UPnP device (virtual device) corresponding to the new device (step S2909).

新規機器が追加されていない場合(ステップS2908:NO)、または仮想デバイスの生成後(ステップS2909)、検出部223は、既に登録されている機器が削除されたか否かを判断する(ステップS2910)。   When a new device has not been added (step S2908: NO), or after generation of a virtual device (step S2909), the detection unit 223 determines whether an already registered device has been deleted (step S2910). .

具体的には、検出部223は、パケットに含まれる機器のUUIDと、機器情報テーブル291に記憶されている機器のうち、ロケーション情報が「remote」のUUIDとを比較し、機器情報テーブル291に登録されていたUUIDがパケットに含まれていない場合に、当該UUIDに対応する機器が削除されたと判断する。   Specifically, the detection unit 223 compares the UUID of the device included in the packet with the UUID whose location information is “remote” among the devices stored in the device information table 291, and stores it in the device information table 291. If the registered UUID is not included in the packet, it is determined that the device corresponding to the UUID has been deleted.

既登録機器が削除された場合は(ステップS2910:YES)、遠隔機器情報公開部240の停止部242が、当該機器に対応するUPnPデバイス(仮想デバイス)を停止する(ステップS2911)。   When the registered device is deleted (step S2910: YES), the stop unit 242 of the remote device information disclosure unit 240 stops the UPnP device (virtual device) corresponding to the device (step S2911).

さらに、ゲートウェイ情報取得部220は、追加または削除した機器の情報で機器情報テーブル291を更新する(ステップS2912)。なお、ゲートウェイ情報取得部220は、受信した情報に含まれる他のゲートウェイの外部公開IPアドレスが変化していた場合には、当該他のゲートウェイの配下の宅内機器情報の外部公開IPアドレスを全て変化後のアドレスに書き換える。   Furthermore, the gateway information acquisition unit 220 updates the device information table 291 with the information of the added or deleted device (step S2912). When the external public IP address of another gateway included in the received information has changed, the gateway information acquisition unit 220 changes all the external public IP addresses of the in-home device information under the other gateway. Rewrite to a later address.

次に、ゲートウェイ内部の機器の情報を取得して公開するゲートウェイ情報公開処理について説明する。ゲートウェイ情報公開処理は、宅内機器情報取得部260、ゲートウェイ情報公開部230、ゲートウェイ情報登録部210によって実行される。   Next, gateway information disclosure processing for acquiring and publishing information on devices inside the gateway will be described. The gateway information disclosure process is executed by the in-home device information acquisition unit 260, the gateway information disclosure unit 230, and the gateway information registration unit 210.

図30は、ゲートウェイ情報公開処理の全体の流れを示すフローチャートである。なお、ゲートウェイ情報公開処理は、(1)、宅内機器からのSSDPパケットの受信、(2)公開ポリシー設定要求パケット(SetPrivacyアクションメッセージ)の受信、または、(3)ゲートウェイの宅外ネットワークアドレス(公衆網側IPアドレス)の変化をトリガとして起動される。   FIG. 30 is a flowchart showing the overall flow of the gateway information disclosure process. Gateway information disclosure processing includes (1) reception of SSDP packets from in-home devices, (2) reception of disclosure policy setting request packets (SetPrivacy action messages), or (3) gateway external network addresses (public It is triggered by a change in the network side IP address).

SSDPパケットを受信した場合は(1)、宅内機器情報取得部260の内部情報要求部261が該当する宅内機器の情報を機器情報テーブル291から取得し、差分を検出する(ステップS3001)。   When the SSDP packet is received (1), the internal information request unit 261 of the home device information acquisition unit 260 acquires the corresponding home device information from the device information table 291 and detects the difference (step S3001).

なお、SSDPパケットの受信は、内部情報要求部261が、SSDP discoverメッセージを送信することによって能動的に受信するか、または、宅内機器からSSDP alive、SSDP byebyeメッセージを受動的に受信することによって実現される。   The SSDP packet is received by the internal information request unit 261 actively receiving an SSDP discover message or by passively receiving SSDP alive and SSDP byeby messages from the home device. Is done.

次に、内部情報要求部261は、情報が変化したか否かを判断する(ステップS3002)。具体的には、受信したSSDPパケットに含まれるUUIDが機器情報テーブル291に記憶されていない場合は新規機器の追加と判断し、機器情報テーブル291に含まれるUUIDがSSDPパケットに含まれない場合は、機器が離脱したと判断する。また、機器情報テーブル291に登録済みのUUIDに対しては、IPアドレス等が変更されていないかを判断する。   Next, the internal information request unit 261 determines whether the information has changed (step S3002). Specifically, if the UUID included in the received SSDP packet is not stored in the device information table 291, it is determined that a new device is added, and if the UUID included in the device information table 291 is not included in the SSDP packet , Judge that the device has left. Further, it is determined whether the IP address or the like has been changed for the UUID registered in the device information table 291.

情報が変化していない場合は(ステップS3002:NO)、情報を公開する必要がないため、ゲートウェイ情報公開処理を終了する。情報が変化している場合は(ステップS3002:YES)、内部情報要求部261は、機器情報テーブル291の該当する機器情報の登録、更新または削除処理を実行する(ステップS3003)。   If the information has not changed (step S3002: NO), it is not necessary to disclose the information, so the gateway information disclosure process is terminated. If the information has changed (step S3002: YES), the internal information request unit 261 executes registration, update or deletion processing of the corresponding device information in the device information table 291 (step S3003).

このようにして、SSDPパケットの受信により、宅内ネットワーク20のトポロジの変化を検出することができる。   In this way, it is possible to detect a change in the topology of the home network 20 by receiving the SSDP packet.

公開ポリシー設定要求パケットを受信した場合は(2)、宅内機器情報アクセス制御部280のポリシー更新部281が、該当機器の公開ポリシーを機器情報テーブル291から取得し、当該パケットの要求と比較する(ステップS3004)。   When the public policy setting request packet is received (2), the policy update unit 281 of the home device information access control unit 280 acquires the public policy of the corresponding device from the device information table 291 and compares it with the request of the packet ( Step S3004).

次に、ポリシー更新部281は、公開ポリシーが変化したか否かを判断する(ステップS3005)。具体的には、公開ポリシー設定要求パケットに含まれるUUIDに対して設定されている公開ポリシーを機器情報テーブル291から取得し、当該パケット内の公開ポリシーと比較することにより、公開ポリシーが変化したか否かを判断する。   Next, the policy update unit 281 determines whether or not the public policy has changed (step S3005). Specifically, whether the public policy has changed by obtaining the public policy set for the UUID included in the public policy setting request packet from the device information table 291 and comparing it with the public policy in the packet. Judge whether or not.

公開ポリシーが変化していない場合は(ステップS3005:NO)、情報を公開する必要がないため、ゲートウェイ情報公開処理を終了する。公開ポリシーが変化している場合は(ステップS3005:YES)、ポリシー更新部281は、機器情報テーブル291の該当する機器の公開ポリシーを更新する(ステップS3006)。   If the disclosure policy has not changed (step S3005: NO), it is not necessary to disclose information, and the gateway information disclosure process is terminated. If the public policy has changed (step S3005: YES), the policy update unit 281 updates the public policy of the corresponding device in the device information table 291 (step S3006).

ゲートウェイの公衆網側IPアドレスが変化した場合は(3)、ゲートウェイ情報登録部210は、機器情報テーブル291に記憶されている宅内機器情報の外部公開アドレスをすべて変更する(ステップS3007)。なお、宅外ネットワークアドレスの変化は、利用するネットワークインタフェース状態を監視しておくことで検知できる。   When the public network side IP address of the gateway changes (3), the gateway information registration unit 210 changes all the external public addresses of the in-home device information stored in the device information table 291 (step S3007). Note that a change in the outside network address can be detected by monitoring the state of the network interface to be used.

ステップS3003、ステップS3006、またはステップS3007で機器情報テーブル291を更新した後、ゲートウェイ情報公開部230の内部情報送信部232は、アクセス許可リストに含まれ、情報取得要求を受付けた他のゲートウェイに対して変更を通知する(ステップS3008)。   After updating the device information table 291 in step S3003, step S3006, or step S3007, the internal information transmitting unit 232 of the gateway information disclosing unit 230 receives the information acquisition request from other gateways included in the access permission list. The change is notified (step S3008).

具体的には、内部情報送信部232は、SIP通信に利用するゲートウェイ200の情報と、機器情報テーブル291に含まれる宅内ネットワーク20内のUPnPデバイス情報とを、SIPのNOTIFYリクエストを利用して、他のゲートウェイに通知する。   Specifically, the internal information transmission unit 232 uses the SIP NOTIFY request to obtain information on the gateway 200 used for SIP communication and UPnP device information in the home network 20 included in the device information table 291. Notify other gateways.

このように、本実施の形態にかかるゲートウェイ装置では、公衆網を介して互いに通信を行う外部のゲートウェイ装置との間で、通信に必要なゲートウェイ装置の情報や内部ネットワークの機器の情報を、仲介サーバを介して相互に通知することができる。このため、公衆網を介して複数のネットワーク間を相互アクセスするときの設定負担を軽減することができる。   As described above, in the gateway device according to the present embodiment, the gateway device information necessary for communication and the information on the devices in the internal network are relayed between the external gateway devices that communicate with each other via the public network. It is possible to notify each other via the server. For this reason, it is possible to reduce a setting burden when mutually accessing a plurality of networks via a public network.

また、ゲートウェイ装置は、定期的なパケット送信により仲介サーバとの接続を維持することができるため、ゲートウェイ装置がNAT配下に存在する場合であっても、仲介サーバを介して外部ゲートウェイとの通信を行うことができる。   In addition, since the gateway device can maintain the connection with the mediation server by periodically transmitting packets, even when the gateway device exists under the NAT, the gateway device can communicate with the external gateway via the mediation server. It can be carried out.

図31は、本実施の形態にかかるゲートウェイ装置のハードウェア構成を示す説明図である。   FIG. 31 is an explanatory diagram of a hardware configuration of the gateway device according to the present embodiment.

本実施の形態にかかるゲートウェイ装置は、CPU(Central Processing Unit)51などの制御装置と、ROM(Read Only Memory)52やRAM(Random Access Memory)53などの記憶装置と、ネットワークに接続して通信を行う通信I/F54と、HDD(Hard Disk Drive)、CD(Compact Disc)ドライブ装置などの外部記憶装置と、ディスプレイ装置などの表示装置と、キーボードやマウスなどの入力装置と、各部を接続するバス61を備えており、通常のコンピュータを利用したハードウェア構成となっている。   The gateway device according to the present embodiment communicates with a control device such as a CPU (Central Processing Unit) 51 and a storage device such as a ROM (Read Only Memory) 52 and a RAM (Random Access Memory) 53 connected to a network. The communication I / F 54, an external storage device such as an HDD (Hard Disk Drive) and a CD (Compact Disc) drive device, a display device such as a display device, and an input device such as a keyboard and a mouse. A bus 61 is provided and has a hardware configuration using a normal computer.

本実施の形態にかかるゲートウェイ装置で実行される通信プログラムは、インストール可能な形式又は実行可能な形式のファイルでCD−ROM(Compact Disk Read Only Memory)、フレキシブルディスク(FD)、CD−R(Compact Disk Recordable)、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録されて提供される。   A communication program executed by the gateway device according to the present embodiment is an installable or executable file, which is a CD-ROM (Compact Disk Read Only Memory), a flexible disk (FD), a CD-R (Compact). The program is recorded on a computer-readable recording medium such as a disk recordable (DVD) or a digital versatile disk (DVD).

また、本実施の形態にかかるゲートウェイ装置で実行される通信プログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成してもよい。また、本実施の形態にかかるゲートウェイ装置で実行される通信プログラムをインターネット等のネットワーク経由で提供または配布するように構成してもよい。   Further, the communication program executed by the gateway device according to the present embodiment may be stored on a computer connected to a network such as the Internet and provided by being downloaded via the network. The communication program executed by the gateway device according to the present embodiment may be provided or distributed via a network such as the Internet.

また、本実施の形態の通信プログラムを、ROM等に予め組み込んで提供するように構成してもよい。   Further, the communication program of the present embodiment may be provided by being incorporated in advance in a ROM or the like.

本実施の形態にかかるゲートウェイ装置で実行される通信プログラムは、上述した各部(ゲートウェイ情報登録部、ゲートウェイ情報取得部、ゲートウェイ情報公開部、遠隔機器情報公開部、通信内容変更部、宅内機器情報取得部、宅内機器情報公開部、宅内機器情報アクセス制御部)を含むモジュール構成となっており、実際のハードウェアとしてはCPU51(プロセッサ)が上記記憶媒体から通信プログラムを読み出して実行することにより上記各部が主記憶装置上にロードされ、上述した各部が主記憶装置上に生成されるようになっている。   The communication program executed by the gateway device according to the present embodiment includes the above-described units (gateway information registration unit, gateway information acquisition unit, gateway information disclosure unit, remote device information disclosure unit, communication content change unit, home device information acquisition). Module, a home device information disclosure unit, a home device information access control unit), and the actual hardware includes a CPU 51 (processor) that reads out and executes a communication program from the storage medium. Are loaded on the main storage device, and the above-described units are generated on the main storage device.

以上のように、本発明にかかるゲートウェイ装置、通信方法および通信プログラムは、複数のローカルネットワーク相互間の公衆網を介した通信を中継するゲートウェイ装置に適している。   As described above, the gateway device, the communication method, and the communication program according to the present invention are suitable for a gateway device that relays communication between a plurality of local networks via a public network.

ネットワーク構成の一例を示す説明図である。It is explanatory drawing which shows an example of a network structure. 本実施の形態にかかるゲートウェイの構成を示すブロック図である。It is a block diagram which shows the structure of the gateway concerning this Embodiment. 機器情報テーブルのデータ構造の一例を示す説明図である。It is explanatory drawing which shows an example of the data structure of an apparatus information table. 機器情報テーブルのデータ構造の一例を表す説明図である。It is explanatory drawing showing an example of the data structure of an apparatus information table. 第1段階における通信処理を表したシーケンス図である。It is a sequence diagram showing the communication processing in the 1st step. SSDP aliveメッセージの一例を示す説明図である。It is explanatory drawing which shows an example of an SSDP alive message. 第2段階における通信処理を表したシーケンス図である。It is a sequence diagram showing the communication process in a 2nd step. 第2段階における通信処理を表したシーケンス図である。It is a sequence diagram showing the communication process in a 2nd step. 第2段階における通信処理を表したシーケンス図である。It is a sequence diagram showing the communication process in a 2nd step. SIP NOTIFYリクエストの具体例を示した説明図である。It is explanatory drawing which showed the specific example of the SIP NOTIFY request. SIP INVITEリクエストの一例を示す説明図である。It is explanatory drawing which shows an example of a SIP INVITE request. 200OKレスポンスの一例を示す説明図である。It is explanatory drawing which shows an example of a 200OK response. アドレス変換前のHTTPリクエストの一例を示す説明図である。It is explanatory drawing which shows an example of the HTTP request before address conversion. アドレス変換後のHTTPリクエストの一例を示す説明図である。It is explanatory drawing which shows an example of the HTTP request after address conversion. アドレス変換後のHTTPリクエストの一例を示す説明図である。It is explanatory drawing which shows an example of the HTTP request after address conversion. 変換後のディスクリプション情報の一例を示す説明図である。It is explanatory drawing which shows an example of the description information after conversion. ゲートウェイ情報を取得する際の通信処理を表したシーケンス図である。It is a sequence diagram showing the communication process at the time of acquiring gateway information. 第3段階における通信処理を表したシーケンス図である。It is a sequence diagram showing the communication process in a 3rd step. 第4段階における通信処理を表したシーケンス図である。It is a sequence diagram showing the communication process in a 4th step. 第5段階における通信処理を表したシーケンス図である。It is a sequence diagram showing the communication process in a 5th step. 第5段階における通信処理を表したシーケンス図である。It is a sequence diagram showing the communication process in a 5th step. 操作端末から送信されるメッセージの一例を示す説明図である。It is explanatory drawing which shows an example of the message transmitted from an operating terminal. SDP情報の一例を示した説明図である。It is explanatory drawing which showed an example of SDP information. Browseレスポンスの一例を示す説明図である。It is explanatory drawing which shows an example of Browse response. 第6段階における通信処理を表したシーケンス図である。It is a sequence diagram showing the communication process in a 6th step. 第7段階における通信処理を表したシーケンス図である。It is a sequence diagram showing the communication process in a 7th step. 第8段階における通信処理を表したシーケンス図である。It is a sequence diagram showing the communication process in an 8th step. ポリシー設定アクションメッセージの一例を示す説明図である。It is explanatory drawing which shows an example of a policy setting action message. 仮想デバイス制御処理の全体の流れを示すフローチャートである。It is a flowchart which shows the whole flow of a virtual device control process. ゲートウェイ情報公開処理の全体の流れを示すフローチャートである。It is a flowchart which shows the whole flow of a gateway information disclosure process. 本実施の形態にかかるゲートウェイ装置のハードウェア構成を示す説明図である。It is explanatory drawing which shows the hardware constitutions of the gateway apparatus concerning this Embodiment.

符号の説明Explanation of symbols

51 CPU
52 ROM
53 RAM
54 通信I/F
61 バス
10 宅外ネットワーク
20a、20b 宅内ネットワーク
100 仲介サーバ
200a、200b ゲートウェイ
210 ゲートウェイ情報登録部
220 ゲートウェイ情報取得部
221 外部情報要求部
222 外部情報受信部
223 検出部
230 ゲートウェイ情報公開部
231 情報要求受信部
232 内部情報送信部
240 遠隔機器情報公開部
241 生成部
242 停止部
243 外部アクセス要求受信部
244 通信確立要求部
245 確立応答受信部
246 外部アクセス要求転送部
247 外部アクセス応答受信部
248 外部アクセス応答転送部
250 通信内容変更部
251 ローカルアドレス変換部
252 グローバルアドレス変換部
260 宅内機器情報取得部
261 内部情報要求部
262 内部情報受信部
270 宅内機器情報公開部
271 確立要求受信部
272 確立応答送信部
273 内部アクセス要求受信部
274 内部アクセス要求転送部
275 内部アクセス応答受信部
276 内部アクセス応答転送部
280 宅内機器情報アクセス制御部
281 ポリシー更新部
290 記憶部
291 機器情報テーブル
301a、301b、302b PVR
401a、401b 操作端末
51 CPU
52 ROM
53 RAM
54 Communication I / F
61 Bus 10 Out-of-home network 20a, 20b In-home network 100 Mediation server 200a, 200b Gateway 210 Gateway information registration unit 220 Gateway information acquisition unit 221 External information request unit 222 External information reception unit 223 Detection unit 230 Gateway information disclosure unit 231 Information request reception Unit 232 internal information transmission unit 240 remote device information disclosure unit 241 generation unit 242 stop unit 243 external access request reception unit 244 communication establishment request unit 245 external response request transfer unit 246 external access request transfer unit 247 external access response reception unit 248 external access response Transfer unit 250 Communication content change unit 251 Local address conversion unit 252 Global address conversion unit 260 Home device information acquisition unit 261 Internal information request unit 262 Internal information reception unit 270 Internal device information disclosure unit 271 Establishment request reception unit 272 Establishment response transmission unit 273 Internal access request reception unit 274 Internal access request transfer unit 275 Internal access response reception unit 276 Internal access response transfer unit 280 Home device information access control unit 281 Policy update unit 290 Storage unit 291 Device information table 301a, 301b, 302b PVR
401a, 401b Operation terminal

Claims (24)

アクセス対象となる機器に第1ローカルネットワークを介して接続された外部ゲートウェイ装置と、通信の確立を仲介する仲介サーバとにグローバルネットワークを介して接続され、前記機器にアクセスする操作端末に第2ローカルネットワークを介して接続されたゲートウェイ装置であって、
前記機器に関する機器情報の取得を要求する第1メッセージを前記仲介サーバに送信する外部情報要求手段と、
前記機器情報を含む第2メッセージを前記仲介サーバから受信する外部情報受信手段と、
受信した前記第2メッセージに含まれる前記機器情報に基づいて、前記機器の仮想デバイスを生成する生成手段と、
を備えたことを特徴とするゲートウェイ装置。
An external gateway device connected to a device to be accessed via a first local network and an intermediary server that mediates establishment of communication are connected via a global network to a second operation terminal that accesses the device. A gateway device connected via a network,
External information requesting means for transmitting a first message requesting acquisition of device information relating to the device to the mediation server;
External information receiving means for receiving a second message including the device information from the mediation server;
Generating means for generating a virtual device of the device based on the device information included in the received second message;
A gateway device comprising:
前記外部ゲートウェイ装置のグローバルアドレスを記憶可能な記憶手段と、
前記仮想デバイスに対するアクセス要求である第3メッセージを前記操作端末から受信する外部アクセス要求受信手段と、
前記第3メッセージを受信した場合に、前記外部ゲートウェイ装置との通信の確立を要求する第4メッセージを前記仲介サーバに送信する通信確立要求手段と、
送信した前記第4メッセージに対する応答であり、前記グローバルアドレスを含む第5メッセージを前記仲介サーバから受信し、受信した前記第5メッセージに含まれる前記グローバルアドレスを前記記憶手段に記憶する確立応答受信手段と、をさらに備えたこと、
を特徴とする請求項1に記載のゲートウェイ装置。
Storage means capable of storing a global address of the external gateway device;
External access request receiving means for receiving a third message that is an access request to the virtual device from the operation terminal;
Communication establishment request means for transmitting a fourth message requesting establishment of communication with the external gateway device to the mediation server when the third message is received;
An establishment response receiving unit that is a response to the transmitted fourth message, receives a fifth message including the global address from the mediation server, and stores the global address included in the received fifth message in the storage unit And further comprising
The gateway device according to claim 1.
前記生成手段は、前記仮想デバイスを生成した場合、前記ローカルアドレスを前記グローバルアドレスと対応づけて前記記憶手段に保存すること、
を特徴とする請求項2に記載のゲートウェイ装置。
The generating unit stores the local address in the storage unit in association with the global address when the virtual device is generated;
The gateway device according to claim 2.
前記外部アクセス要求受信手段は、前記ローカルアドレスを含む前記第3メッセージを受信し、
前記第3メッセージに含まれる前記ローカルアドレスに対応する前記グローバルアドレスを前記記憶手段から取得し、前記第3メッセージに含まれる前記ローカルアドレスを、取得した前記グローバルアドレスで変換するローカルアドレス変換手段と、
前記ローカルアドレスを変換した前記第3メッセージを、確立された通信を介して前記外部ゲートウェイ装置に転送する外部アクセス要求転送手段と、
送信した前記第3メッセージに対する応答であり、前記グローバルアドレスを含む第6メッセージを、確立された通信を介して前記外部ゲートウェイ装置から受信する外部アクセス応答受信手段と、
前記第6メッセージに含まれる前記グローバルアドレスに対応する前記ローカルアドレスを前記記憶手段から取得し、前記第6メッセージに含まれる前記グローバルアドレスを、取得した前記ローカルアドレスで変換するグローバルアドレス変換手段と、
前記グローバルアドレスを変換した前記第6メッセージを前記操作端末に転送する外部アクセス応答転送手段と、をさらに備えたこと、
を特徴とする請求項3に記載のゲートウェイ装置。
The external access request receiving means receives the third message including the local address;
Local address conversion means for acquiring the global address corresponding to the local address included in the third message from the storage means, and converting the local address included in the third message with the acquired global address;
An external access request transfer means for transferring the third message obtained by converting the local address to the external gateway device via established communication;
An external access response receiving unit that is a response to the transmitted third message and receives the sixth message including the global address from the external gateway device via established communication;
Global address conversion means for acquiring the local address corresponding to the global address included in the sixth message from the storage means, and converting the global address included in the sixth message with the acquired local address;
An external access response transfer means for transferring the sixth message obtained by converting the global address to the operation terminal;
The gateway device according to claim 3.
前記確立応答受信手段は、前記第5メッセージに含まれる前記グローバルアドレスと、前記記憶手段に記憶された前記グローバルアドレスを比較し、前記第5メッセージに含まれる前記グローバルアドレスと、前記記憶手段に記憶された前記グローバルアドレスとが一致しない場合に、前記第5メッセージに含まれる前記グローバルアドレスで前記記憶手段に記憶された前記グローバルアドレスを更新すること、
を特徴とする請求項2に記載のゲートウェイ装置。
The establishment response receiving unit compares the global address included in the fifth message with the global address stored in the storage unit, and stores the global address included in the fifth message and the storage unit. Updating the global address stored in the storage means with the global address included in the fifth message when the global address does not match,
The gateway device according to claim 2.
前記機器を識別する識別子を含む前記機器情報を記憶可能な記憶手段をさらに備え、
前記外部情報受信手段は、前記識別子を含む前記機器情報を含む前記第2メッセージを前記仲介サーバから受信し、受信した前記第2メッセージに含まれる前記機器情報を前記記憶手段に記憶すること、
を特徴とする請求項1に記載のゲートウェイ装置。
A storage unit capable of storing the device information including an identifier for identifying the device;
The external information receiving unit receives the second message including the device information including the identifier from the mediation server, and stores the device information included in the received second message in the storage unit;
The gateway device according to claim 1.
前記第2メッセージに含まれる前記識別子と、前記記憶手段に記憶された前記機器情報に含まれる前記識別子とを比較し、前記記憶手段に記憶された前記機器情報に含まれる前記識別子と一致しない前記識別子が前記第2メッセージに含まれている場合に、前記第2メッセージに前記機器情報が追加されたことを検出する検出手段、をさらに備え、
前記生成手段は、前記機器情報が追加されたと判断された場合に、追加された前記機器情報に基づいて前記機器の仮想デバイスをさらに生成すること、
を特徴とする請求項6に記載のゲートウェイ装置。
The identifier included in the second message is compared with the identifier included in the device information stored in the storage unit, and does not match the identifier included in the device information stored in the storage unit Detecting means for detecting that the device information is added to the second message when an identifier is included in the second message;
The generation means further generates a virtual device of the device based on the added device information when it is determined that the device information is added;
The gateway device according to claim 6.
前記第2メッセージに含まれる前記識別子と、前記記憶手段に記憶された前記機器情報に含まれる前記識別子とを比較し、前記記憶手段に記憶された前記機器情報に含まれる前記識別子が前記第2メッセージに含まれていない場合に、前記記憶手段に記憶された前記機器情報が前記第2メッセージから削除されたことを検出する検出手段、をさらに備え、
前記機器情報が削除されたと判断された場合に、削除された前記機器情報に基づいて前記機器の仮想デバイスを停止する停止手段をさらに備えたこと、
を特徴とする請求項6に記載のゲートウェイ装置。
The identifier included in the second message is compared with the identifier included in the device information stored in the storage unit, and the identifier included in the device information stored in the storage unit is the second Detecting means for detecting that the device information stored in the storage means is deleted from the second message when not included in the message;
When it is determined that the device information has been deleted, the device further comprises stop means for stopping the virtual device of the device based on the deleted device information.
The gateway device according to claim 6.
前記仲介サーバとの間の通信接続を維持する第7メッセージを前記仲介サーバに送信する維持要求送信手段をさらに備え、
前記外部情報受信手段は、維持された通信接続を用いて前記第2メッセージを前記仲介サーバから受信すること、
を特徴とする請求項1に記載のゲートウェイ装置
A maintenance request transmitting means for transmitting a seventh message for maintaining a communication connection with the mediation server to the mediation server;
The external information receiving means receives the second message from the mediation server using a maintained communication connection;
The gateway device according to claim 1,
前記確立応答受信手段は、前記第5メッセージを受信した場合に、確立した通信で用いるポートを開き、確立した通信が終了した場合に前記ポートを閉じること、
を特徴とする請求項2に記載のゲートウェイ装置。
The establishment response receiving means opens the port used for the established communication when receiving the fifth message, and closes the port when the established communication ends.
The gateway device according to claim 2.
アクセスの対象となる機器と前記機器にアクセスする第1操作端末とに第1ローカルネットワークを介して接続され、通信の確立を仲介する仲介サーバと、前記機器にアクセスする第2操作端末に第2ローカルネットワークを介して接続された外部ゲートウェイ装置とにグローバルネットワークを介して接続され、グローバルアドレスを有するゲートウェイ装置であって、
前記機器に関する機器情報を記憶可能な記憶手段と、
前記機器情報の取得を要求する第1メッセージを前記機器に送信する内部情報要求手段と、
前記機器情報を含む第2メッセージを前記機器から受信し、受信した前記第2メッセージに含まれる前記機器情報を前記記憶手段に記憶する内部情報受信手段と、
前記機器情報の取得を要求する第3メッセージを前記仲介サーバから受信する情報要求受信手段と、
前記情報要求受信手段が前記第3メッセージを受信した場合に、前記記憶手段に記憶された前記機器情報を含む第4メッセージを前記仲介サーバに送信する内部情報送信手段と、
を備えたことを特徴とするゲートウェイ装置。
An intermediary server that mediates establishment of communication and is connected to a device to be accessed and a first operation terminal that accesses the device via a first local network, and a second operation terminal that accesses the device A gateway device connected to an external gateway device connected via a local network via a global network and having a global address,
Storage means capable of storing device information related to the device;
Internal information requesting means for transmitting a first message requesting acquisition of the device information to the device;
Internal information receiving means for receiving a second message including the equipment information from the equipment and storing the equipment information included in the received second message in the storage means;
Information request receiving means for receiving a third message requesting acquisition of the device information from the mediation server;
When the information request receiving means receives the third message, an internal information transmitting means for transmitting a fourth message including the device information stored in the storage means to the mediation server;
A gateway device comprising:
通信の確立を要求する第5メッセージを前記仲介サーバから受信する確立要求受信手段と、
前記第5メッセージに対する応答であり、前記グローバルアドレスを含む第6メッセージを送信する確立応答送信手段と、をさらに備えたこと、
を特徴とする請求項11に記載のゲートウェイ装置。
Establishment request receiving means for receiving a fifth message requesting establishment of communication from the mediation server;
An establishment response transmission means for transmitting a sixth message that is a response to the fifth message and includes the global address;
The gateway device according to claim 11.
前記記憶手段は、前記機器のアドレスであるローカルアドレスを含む前記機器情報を記憶可能であり、
前記内部情報受信手段は、前記ローカルアドレスを含む前記機器情報を含む前記第2メッセージを前記機器から受信し、受信した前記第2メッセージに含まれる前記機器情報を前記記憶手段に記憶すること、
を特徴とする請求項12に記載のゲートウェイ装置。
The storage means can store the device information including a local address that is an address of the device,
The internal information receiving unit receives the second message including the device information including the local address from the device, and stores the device information included in the received second message in the storage unit;
The gateway device according to claim 12.
前記グローバルアドレスを含み、前記機器に対するアクセス要求である第7メッセージを、前記外部ゲートウェイ装置から受信する内部アクセス要求受信手段と、
前記第7メッセージでアクセスが要求された前記機器の前記ローカルアドレスを前記記憶手段から取得し、前記第7メッセージに含まれる前記グローバルアドレスを、取得した前記ローカルアドレスで変換するグローバルアドレス変換手段と、
前記グローバルアドレスを変換した前記第7メッセージを前記機器に転送する内部アクセス要求転送手段と、
送信した前記第7メッセージに対する応答であり、前記ローカルアドレスを含む第8メッセージを前記機器から受信する内部アクセス応答受信手段と、
前記第8メッセージに含まれる前記ローカルアドレスを前記グローバルアドレスで変換するローカルアドレス変換手段と、
前記ローカルアドレスを変換した前記第8メッセージを前記外部ゲートウェイ装置に転送する内部アクセス応答転送手段と、をさらに備えたこと、
を特徴とする請求項13に記載のゲートウェイ装置。
An internal access request receiving means for receiving, from the external gateway device, a seventh message that includes the global address and is an access request to the device;
A global address conversion unit that acquires the local address of the device requested to be accessed in the seventh message from the storage unit, and converts the global address included in the seventh message by the acquired local address;
Internal access request transfer means for transferring the seventh message obtained by converting the global address to the device;
An internal access response reception means for receiving an eighth message including the local address, which is a response to the transmitted seventh message, from the device;
Local address translation means for translating the local address included in the eighth message with the global address;
An internal access response transfer means for transferring the eighth message obtained by converting the local address to the external gateway device;
The gateway device according to claim 13.
前記内部情報受信手段は、さらに前記第1ネットワークに新たに接続された前記機器から前記第2メッセージを受信し、受信した前記第2メッセージに含まれる前記機器情報を前記記憶手段に記憶すること、
を特徴とする請求項11に記載のゲートウェイ装置。
The internal information receiving means further receives the second message from the equipment newly connected to the first network, and stores the equipment information included in the received second message in the storage means;
The gateway device according to claim 11.
前記内部情報受信手段は、さらに前記第1ネットワークから離脱したことを示す第9メッセージを前記機器から受信し、前記第9メッセージを受信した前記機器の前記機器情報を前記記憶手段から削除し、
前記内部情報送信手段は、前記情報要求受信手段が前記第3メッセージを受信した場合に、前記第4メッセージを送信すること、
を特徴とする請求項11に記載のゲートウェイ装置。
The internal information receiving means further receives a ninth message indicating that it has left the first network from the equipment, and deletes the equipment information of the equipment that has received the ninth message from the storage means,
The internal information transmitting means transmits the fourth message when the information request receiving means receives the third message;
The gateway device according to claim 11.
前記記憶手段は、前記機器のアドレスであるローカルアドレスを含む前記機器情報を記憶可能であり、
前記内部情報受信手段は、前記ローカルアドレスを含む前記第2メッセージを受信し、受信した前記第2メッセージに含まれる前記ローカルアドレスと、前記記憶手段に記憶された前記ローカルアドレスとを比較し、前記第2メッセージに含まれる前記ローカルアドレスと、前記記憶手段に記憶された前記ローカルアドレスとが一致しない場合に、前記第2メッセージに含まれる前記ローカルアドレスで前記記憶手段に記憶された前記アドレスを更新し、
前記内部情報送信手段は、前記内部情報受信手段が前記アドレスを更新した場合は、前記第4メッセージを送信しないこと、
を特徴とする請求項11に記載のゲートウェイ装置。
The storage means can store the device information including a local address that is an address of the device,
The internal information receiving means receives the second message including the local address, compares the local address included in the received second message with the local address stored in the storage means, When the local address included in the second message does not match the local address stored in the storage unit, the address stored in the storage unit is updated with the local address included in the second message. And
The internal information transmitting means does not transmit the fourth message when the internal information receiving means updates the address;
The gateway device according to claim 11.
前記記憶手段は、さらに前記機器に対する前記第2端末装置からのアクセス可否を表す公開ポリシーを含む前記機器情報を記憶可能であり、
変更すべき前記公開ポリシーを含む第10メッセージを前記第1操作端末から受信し、受信した前記第10メッセージに基づいて前記記憶手段に記憶された前記公開ポリシーを更新するポリシー更新手段をさらに備え、
前記内部情報送信手段は、前記第2端末装置からのアクセスを許可する前記公開ポリシーを含む前記機器情報を前記記憶手段から取得し、取得した前記機器情報を含む前記第4メッセージを送信すること、
を特徴とする請求項11に記載のゲートウェイ装置。
The storage means can further store the device information including a public policy indicating whether or not the second terminal device can access the device;
Policy update means for receiving a tenth message including the public policy to be changed from the first operating terminal, and updating the public policy stored in the storage means based on the received tenth message,
The internal information transmission means acquires the device information including the public policy permitting access from the second terminal device from the storage means, and transmits the fourth message including the acquired device information;
The gateway device according to claim 11.
前記記憶手段は、さらに前記機器の機種、表示名を含む機器詳細情報を含む前記機器情報を記憶可能であり、
前記内部情報送信手段は、前記機器詳細情報を含む前記機器情報を前記記憶手段から取得し、取得した前記機器情報を含む前記第4メッセージを送信すること、
を特徴とする請求項11に記載のゲートウェイ装置。
The storage means can further store the device information including device detailed information including the device model and display name,
The internal information transmitting unit acquires the device information including the device detailed information from the storage unit, and transmits the fourth message including the acquired device information;
The gateway device according to claim 11.
前記確立要求受信手段は、前記第5メッセージを受信した場合に、確立した通信で用いるポートを開き、確立した通信が終了した場合に前記ポートを閉じること、
を特徴とする請求項12に記載のゲートウェイ装置。
The establishment request receiving means opens a port used for established communication when the fifth message is received, and closes the port when established communication is terminated.
The gateway device according to claim 12.
アクセス対象となる機器に第1ローカルネットワークを介して接続された外部ゲートウェイ装置と、通信の確立を仲介する仲介サーバとにグローバルネットワークを介して接続され、前記機器にアクセスする操作端末に第2ローカルネットワークを介して接続されたゲートウェイ装置における通信方法であって、
外部情報要求手段によって、前記機器に関する機器情報の取得を要求する第1メッセージを前記仲介サーバに送信する外部情報要求ステップと、
前記機器情報を含む第2メッセージを前記仲介サーバから受信する外部情報受信ステップと、
生成手段によって、受信した前記第2メッセージに含まれる前記機器情報に基づいて、前記機器の仮想デバイスを生成する生成ステップと、
を備えたことを特徴とする通信方法。
An external gateway device connected to a device to be accessed via a first local network and an intermediary server that mediates establishment of communication are connected via a global network to a second operation terminal that accesses the device. A communication method in a gateway device connected via a network,
An external information requesting step of transmitting a first message requesting acquisition of device information relating to the device to the mediation server by an external information requesting unit;
An external information receiving step of receiving a second message including the device information from the mediation server;
A generating step of generating a virtual device of the device based on the device information included in the received second message by a generating unit;
A communication method comprising:
アクセスの対象となる機器と前記機器にアクセスする第1操作端末とに第1ローカルネットワークを介して接続され、通信の確立を仲介する仲介サーバと、前記機器にアクセスする第2操作端末に第2ローカルネットワークを介して接続された外部ゲートウェイ装置とにグローバルネットワークを介して接続され、グローバルアドレスを有するゲートウェイ装置における通信方法であって、
内部情報要求手段によって、前記機器情報の取得を要求する第1メッセージを前記機器に送信する内部情報要求ステップと、
前記機器情報を含む第2メッセージを前記機器から受信し、受信した前記第2メッセージに含まれる前記機器情報を記憶手段に記憶する内部情報受信ステップと、
前記機器情報の取得を要求する第3メッセージを前記仲介サーバから受信する情報要求受信ステップと、
前記情報要求受信ステップが前記第3メッセージを受信した場合に、前記記憶手段に記憶された前記機器情報を含む第4メッセージを前記仲介サーバに送信する内部情報送信ステップと、
を備えたことを特徴とする通信方法。
An intermediary server that mediates establishment of communication and is connected to a device to be accessed and a first operation terminal that accesses the device via a first local network, and a second operation terminal that accesses the device A communication method in a gateway device connected to an external gateway device connected via a local network via a global network and having a global address,
An internal information requesting step of transmitting a first message requesting acquisition of the device information to the device by an internal information requesting unit;
An internal information receiving step of receiving a second message including the device information from the device, and storing the device information included in the received second message in a storage unit;
An information request receiving step of receiving a third message requesting acquisition of the device information from the mediation server;
An internal information transmission step of transmitting a fourth message including the device information stored in the storage means to the mediation server when the information request reception step receives the third message;
A communication method comprising:
アクセス対象となる機器に第1ローカルネットワークを介して接続された外部ゲートウェイ装置と、通信の確立を仲介する仲介サーバとにグローバルネットワークを介して接続され、前記機器にアクセスする操作端末に第2ローカルネットワークを介して接続されたゲートウェイ装置における通信プログラムであって、
前記機器に関する機器情報の取得を要求する第1メッセージを前記仲介サーバに送信する外部情報要求手順と、
前記機器情報を含む第2メッセージを前記仲介サーバから受信する外部情報受信手順と、
受信した前記第2メッセージに含まれる前記機器情報に基づいて、前記機器の仮想デバイスを生成する生成手順と、
をコンピュータに実行させる通信プログラム。
An external gateway device connected to a device to be accessed via a first local network and an intermediary server that mediates establishment of communication are connected via a global network to a second operation terminal that accesses the device. A communication program in a gateway device connected via a network,
An external information request procedure for transmitting a first message requesting acquisition of device information relating to the device to the mediation server;
An external information reception procedure for receiving a second message including the device information from the mediation server;
A generation procedure for generating a virtual device of the device based on the device information included in the received second message;
A communication program that causes a computer to execute.
アクセスの対象となる機器と前記機器にアクセスする第1操作端末とに第1ローカルネットワークを介して接続され、通信の確立を仲介する仲介サーバと、前記機器にアクセスする第2操作端末に第2ローカルネットワークを介して接続された外部ゲートウェイ装置とにグローバルネットワークを介して接続され、グローバルアドレスを有するゲートウェイ装置における通信プログラムであって、
前記機器情報の取得を要求する第1メッセージを前記機器に送信する内部情報要求手順と、
前記機器情報を含む第2メッセージを前記機器から受信し、受信した前記第2メッセージに含まれる前記機器情報を記憶手段に記憶する内部情報受信手順と、
前記機器情報の取得を要求する第3メッセージを前記仲介サーバから受信する情報要求受信手順と、
前記情報要求受信手順が前記第3メッセージを受信した場合に、前記記憶手段に記憶された前記機器情報を含む第4メッセージを前記仲介サーバに送信する内部情報送信手順と、
をコンピュータに実行させる通信プログラム。
An intermediary server that mediates establishment of communication and is connected to a device to be accessed and a first operation terminal that accesses the device via a first local network, and a second operation terminal that accesses the device A communication program in a gateway device connected to an external gateway device connected via a local network via a global network and having a global address,
An internal information request procedure for transmitting a first message requesting acquisition of the device information to the device;
An internal information reception procedure for receiving a second message including the device information from the device and storing the device information included in the received second message in a storage unit;
An information request receiving procedure for receiving a third message requesting acquisition of the device information from the mediation server;
An internal information transmission procedure for transmitting a fourth message including the device information stored in the storage means to the mediation server when the information request reception procedure receives the third message;
A communication program that causes a computer to execute.
JP2006185633A 2006-07-05 2006-07-05 Gateway device, communication method, and communication program Expired - Fee Related JP4817997B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006185633A JP4817997B2 (en) 2006-07-05 2006-07-05 Gateway device, communication method, and communication program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006185633A JP4817997B2 (en) 2006-07-05 2006-07-05 Gateway device, communication method, and communication program

Publications (2)

Publication Number Publication Date
JP2008017122A true JP2008017122A (en) 2008-01-24
JP4817997B2 JP4817997B2 (en) 2011-11-16

Family

ID=39073744

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006185633A Expired - Fee Related JP4817997B2 (en) 2006-07-05 2006-07-05 Gateway device, communication method, and communication program

Country Status (1)

Country Link
JP (1) JP4817997B2 (en)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009188622A (en) * 2008-02-05 2009-08-20 Nippon Telegr & Teleph Corp <Ntt> Access control system, access control method, access controller, and access control program
JP2009259111A (en) * 2008-04-18 2009-11-05 Hitachi Ltd Network apparatus, content distribution method and program
JP2010226197A (en) * 2009-03-19 2010-10-07 Kddi Corp Customer relay communication apparatus and customer information system
JP2011087261A (en) * 2009-10-19 2011-04-28 Nippon Telegr & Teleph Corp <Ntt> System and method for controlling access
JP2011517885A (en) * 2008-03-17 2011-06-16 フランス・テレコム Multimedia content sharing via audio-video communication
US20120201186A1 (en) * 2009-10-13 2012-08-09 Jun Awano Gateway device, mobile communication system, mobile terminal, packet transfer control method, control method of mobile terminal, and non-transitory computer readable medium
JP2012532357A (en) * 2009-06-30 2012-12-13 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Information processing system and method for providing remote access
KR20150074851A (en) * 2013-12-24 2015-07-02 주식회사 엘지유플러스 Server, Terminal, Method, and Recording Medium for IPv6-based Communication in All-IP environment
WO2015118933A1 (en) * 2014-02-04 2015-08-13 シャープ株式会社 Controller, subnet, and information processing method
JP2016015728A (en) * 2015-07-02 2016-01-28 日立マクセル株式会社 Content transmitter and content transmission method
JP2016535945A (en) * 2013-09-26 2016-11-17 ゼットティーイー コーポレーションZte Corporation Multimedia sharing method, registration method, server and proxy server
JP2020123834A (en) * 2019-01-30 2020-08-13 Necプラットフォームズ株式会社 Node management system, node management method, and program
US10904037B2 (en) 2018-02-15 2021-01-26 Fujitsu Limited Relaying apparatus, relaying method, and relaying system
JP2023504221A (en) * 2020-03-20 2023-02-01 ミツビシ・エレクトリック・アールアンドディー・センター・ヨーロッパ・ビーヴィ Methods, programs, media, and devices for interconnecting primary network domains with secondary network domains through gateway devices

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10126423A (en) * 1996-10-15 1998-05-15 Toshiba Corp Data transfer control and repeater
JPH11187061A (en) * 1997-05-06 1999-07-09 Toshiba Corp Communication equipment, communicating controlling method, service registering method, service providing method and equipment controlling program registering method
JP2004007287A (en) * 2002-05-31 2004-01-08 Toshiba Corp Relaying apparatus and connection method for relaying apparatus

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10126423A (en) * 1996-10-15 1998-05-15 Toshiba Corp Data transfer control and repeater
JPH11187061A (en) * 1997-05-06 1999-07-09 Toshiba Corp Communication equipment, communicating controlling method, service registering method, service providing method and equipment controlling program registering method
JP2004007287A (en) * 2002-05-31 2004-01-08 Toshiba Corp Relaying apparatus and connection method for relaying apparatus

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009188622A (en) * 2008-02-05 2009-08-20 Nippon Telegr & Teleph Corp <Ntt> Access control system, access control method, access controller, and access control program
JP2011517885A (en) * 2008-03-17 2011-06-16 フランス・テレコム Multimedia content sharing via audio-video communication
US8780891B2 (en) 2008-03-17 2014-07-15 Orange Multimedia content sharing via audio-video communication
JP2009259111A (en) * 2008-04-18 2009-11-05 Hitachi Ltd Network apparatus, content distribution method and program
JP2010226197A (en) * 2009-03-19 2010-10-07 Kddi Corp Customer relay communication apparatus and customer information system
JP2012532357A (en) * 2009-06-30 2012-12-13 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Information processing system and method for providing remote access
US9461848B2 (en) 2009-10-13 2016-10-04 Nec Corporation Gateway device, mobile communication system, mobile terminal, packet transfer control method, control method of mobile terminal, and non-transitory computer readable medium
US20120201186A1 (en) * 2009-10-13 2012-08-09 Jun Awano Gateway device, mobile communication system, mobile terminal, packet transfer control method, control method of mobile terminal, and non-transitory computer readable medium
JP5672238B2 (en) * 2009-10-13 2015-02-18 日本電気株式会社 Gateway device, mobile communication system, mobile terminal, packet transfer control method, mobile terminal control method, and program
JP2011087261A (en) * 2009-10-19 2011-04-28 Nippon Telegr & Teleph Corp <Ntt> System and method for controlling access
JP2016535945A (en) * 2013-09-26 2016-11-17 ゼットティーイー コーポレーションZte Corporation Multimedia sharing method, registration method, server and proxy server
KR20150074851A (en) * 2013-12-24 2015-07-02 주식회사 엘지유플러스 Server, Terminal, Method, and Recording Medium for IPv6-based Communication in All-IP environment
KR102185665B1 (en) * 2013-12-24 2020-12-02 주식회사 엘지유플러스 Server, Terminal, Method, and Recording Medium for IPv6-based Communication in All-IP environment
WO2015118933A1 (en) * 2014-02-04 2015-08-13 シャープ株式会社 Controller, subnet, and information processing method
JP2015149528A (en) * 2014-02-04 2015-08-20 シャープ株式会社 Controller, subnet, and information processing method
JP2016015728A (en) * 2015-07-02 2016-01-28 日立マクセル株式会社 Content transmitter and content transmission method
US10904037B2 (en) 2018-02-15 2021-01-26 Fujitsu Limited Relaying apparatus, relaying method, and relaying system
JP2020123834A (en) * 2019-01-30 2020-08-13 Necプラットフォームズ株式会社 Node management system, node management method, and program
JP7347776B2 (en) 2019-01-30 2023-09-20 Necプラットフォームズ株式会社 Node management device, node management method and program
JP2023504221A (en) * 2020-03-20 2023-02-01 ミツビシ・エレクトリック・アールアンドディー・センター・ヨーロッパ・ビーヴィ Methods, programs, media, and devices for interconnecting primary network domains with secondary network domains through gateway devices
JP7330395B2 (en) 2020-03-20 2023-08-21 ミツビシ・エレクトリック・アールアンドディー・センター・ヨーロッパ・ビーヴィ Methods, programs, media, and devices for interconnecting primary network domains with secondary network domains through gateway devices

Also Published As

Publication number Publication date
JP4817997B2 (en) 2011-11-16

Similar Documents

Publication Publication Date Title
JP4817997B2 (en) Gateway device, communication method, and communication program
US9106490B2 (en) Method, apparatus and system for sharing multimedia content within a peer-to-peer network
US7583685B2 (en) Gateway device, network system, communication program, and communication method
US7292859B2 (en) Apparatus and method for managing device information through networks
EP2027687B1 (en) Bridging between ad hoc local networks and internet-based peer-to-peer networks
KR100733962B1 (en) System and its method for media contents sharing over inter-homenetwork
US20110182205A1 (en) Method and apparatus for service discovery
EP2239890B1 (en) Remote access method in a network comprising a nat device
Kim et al. Implementation of the DLNA proxy system for sharing home media contents
US9008057B2 (en) Gateway apparatus and presence management apparatus
JP2008236344A (en) Proxy apparatus, network system, and communication method
JP6511624B2 (en) Multimedia sharing method, registration method, server and proxy server
KR100662509B1 (en) System and remote devices for providing home media contents retrieving and streaming and its method using it
Lee et al. An approach for content sharing among UPnP devices in different home networks
Oh et al. Design of an extended architecture for sharing dlna compliant home media from outside the home
Venkitaraman Wide-area media sharing with UPnP/DLNA
JP2009230256A (en) Communication controller, communication control method and communication control program
JP4044551B2 (en) Gateway device, content providing server, communication program, and communication method
JP3583621B2 (en) Communication apparatus, communication method, and computer-readable recording medium recording communication program
US20130003749A1 (en) Controlling a device of a remote network from a local network
KR20120072115A (en) Apparatus and method for expanding upnp network area
Belimpasakis et al. Remote access to universal plug and play (UPnP) devices utilizing the Atom publishing protocol
JP2008097297A (en) Communication apparatus, communication method and communication program
Hwang et al. Personal mobile A/V control point for home-to-home media streaming
US20130019288A1 (en) Method and arrangement for media access

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080926

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110114

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110125

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110328

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110802

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110830

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140909

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 4817997

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140909

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313114

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees